网站首页 > java教程 正文
漏洞信息
Zoho ManageEngine ADAudit Plus v7060 以前版本存在认证前 XXE 、JAVA 反序列化和路径穿越漏洞,组合使用可实现匿名远程命令执行。
知识点: XXE Jar 协议利用
以前在做 CTF 题碰到过 Java XXE jar 协议利用的姿势,没想到在 CVE-2022-28219 漏洞分析过程中发现需要利用 Jar 协议 XXE 实现反序列化载荷上传。空间站已经总结了 Java XXE jar 协议利用的完整过程,这里不过多赘述。
反序列化漏洞
在 `\webapps\adap\WEB-INF\web.xml` 中找到 `CewolfSevlet` , Servlet 名称与 Desktop Central CVE-2020-10189 反序列化漏洞相同:
`CewolfRender#doGet` 函数功能为输入 `img` 并渲染内容,其调用了 `storage.getChartImage` :
`Storage` 接口有多个实现类:
重点看 `de.laures.cewolf.storage.FileStorage` 的 `getChartImage` 函数执行反序列化操作:
同时 `getFileName` 未对 `id` 参数做安全检查,而其值可从 HTTP 请求 `img` 参数从中直接获取:
发送 GET 请求,可以直接调用到 `readObj` 方法:
使用 `ysoserial` 生成 `cb` 利用载荷 `test.png`,成功弹出计算器:
上面的 `test.png` 是测试生成的,实际环境中肯定不存在,要想实现利用所以还需要与别的漏洞组合使用。在 Desktop Central CVE-2020-10189 中是寻找到一个文件上传的接口来实现反序列化载荷文件生成的,在 Zoho ManageEngine ADAudit Plus 没有发现这样的接口,但是找到另一个 XXE 漏洞。
XXE 漏洞
补丁对比发现 `com.adventnet.sym.adsm.auditing.server.category.ProcessTrackingListener` 对 XML 解析进行了修补:
在 `parseTaskContent` 处下断点,利用漏洞简要分析了 API 触发流程,在 `web.xml` 中找到 `/api/agent/*` 定义:
`ADAPAgentAPIServlet#processRequest` 进行 API 请求处理:
调用 `RestAPIHandler#executeAgentRequest` 函数:
进入 `com.adventnet.sym.adsm.auditing.webclient.ember.api.agent.AgentHandler` ,执行 `Method.invoke` 进行动态调用:
进一步执行 `EventDataAdapter.notify` :
在 `EventDataAdapter#notify` 中将请求加入处理队列:
`AgentHandler` 定义了后台处理代码, `EventDataAdapter` 获取并处理队列:
经过检查调查 `ProcessMonitor#process` 函数:
在 `Process` 函数中执行 `addEventRow` :
最终执行到 `ProcessingTrackingListener#getEventRow` 方法:
在 `parseTaskContent` 中进行 XML 解析:
最终找到如下 XXE 触发代码,无法直接返回解析结果,类型为 Blind XXE 。
漏洞利用
前面已经讲到 XXE 漏洞可以通过 Jar 协议实现实现文件上传,正好可以利用漏洞上传一个包含构造反序列化载荷的压缩包。
再利用 Blind XXE 漏洞 `file://` 列出临时文件位置:
最后给 `img` 参数赋值为上传的反序列化载荷路径,利用反序列化漏洞实现命令执行:
原文链接: https://mp.weixin.qq.com/s?__biz=Mzg3MTU0MjkwNw==&mid=2247491170&idx=1&sn=29f300349a967c95ec0240a3554cf147
猜你喜欢
- 2024-11-04 快速处理Kafka反序列化错误(kafka自定义反序列化)
- 2024-11-04 又一个反序列化漏洞,我服了...(反序列化漏洞修复方案)
- 2024-11-04 Java代码示例:如何使用 serialVersionUID处理序列化
- 2024-11-04 Java 序列化机制(java序列化过程)
- 2024-11-04 SpringBoot整合Grpc实现跨语言RPC通讯
- 2024-11-04 php和java及python3.10的序列化和反序列化
- 2024-11-04 Java修炼终极指南:133 避免在反序列化时发生DoS攻击
- 2024-11-04 聊聊fastjson反序列化的那些坑(fastjson反序列化原理)
- 2024-11-04 Java序列化 3 连问,这太难了吧(在线序列化工具)
- 2024-11-04 避免使用Java序列化(serializable 防止序列化)
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- java反编译工具 (77)
- java反射 (57)
- java接口 (61)
- java随机数 (63)
- java7下载 (59)
- java数据结构 (61)
- java 三目运算符 (65)
- java对象转map (63)
- Java继承 (69)
- java字符串替换 (60)
- 快速排序java (59)
- java并发编程 (58)
- java api文档 (60)
- centos安装java (57)
- java调用webservice接口 (61)
- java深拷贝 (61)
- 工厂模式java (59)
- java代理模式 (59)
- java.lang (57)
- java连接mysql数据库 (67)
- java重载 (68)
- java 循环语句 (66)
- java反序列化 (58)
- java时间函数 (60)
- java是值传递还是引用传递 (62)
本文暂时没有评论,来添加一个吧(●'◡'●)