漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0191136
漏洞标题:中兴某网关设备后台绕过可Shell+N处任意文件下载漏洞合集
相关厂商:中兴通讯股份有限公司
漏洞作者: pandas
提交时间:2016-03-31 17:43
修复时间:2016-06-30 09:10
公开时间:2016-06-30 09:10
漏洞类型:权限控制绕过
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-03-31: 细节已通知厂商并且等待厂商处理中
2016-04-01: 厂商已经确认,细节仅向厂商公开
2016-04-04: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-05-26: 细节向核心白帽子及相关领域专家公开
2016-06-05: 细节向普通白帽子公开
2016-06-15: 细节向实习白帽子公开
2016-06-30: 细节向公众公开
简要描述:
中兴某网关设备通用型后台绕过可getshell+N处任意文件下载
详细说明:
该后台绕过有2种利用方式,原理其实差不多,就不刷漏洞了:)
一、越权添加任意管理员账户登录后台
二、越权编辑原admin用户,修改其密码登录后台
直接以第一种情况来作演示,毕竟第二种情况比较暴力。
漏洞文件 modules/admin/admin_account.be.php:
该文件可未授权访问,而上述功能代码可直接添加一管理员用户:
如图所示 新增了一个 test123 密码为123456的管理员。
不过这里有个小坑,直接添加虽然页面返回的是添加成功,但是实际上并不能登录成功,还需要新增一个管理组:
漏洞文件:modules/admin/admin_role.be.php
代码不贴了,和上面的逻辑类似,挖过这套系统的应该已经很清楚怎么利用了,没有挖过的可以看测试代码区,里面有该漏洞的完整利用代码。
这时候使用我们新增的test123可成功登录管理后台:
可getshell,登录后的漏洞一大把,就不刷漏洞了,具体上传getshell可以看modules/system/sys_backuprestore.be.php这个文件:
利用代码请看测试代码区
漏洞证明:
顺带发现几处文件下载,不再分析代码,直接给出利用代码:(可能有重复的,有劳审核备注下)
1. **.**.**.**/modules/system/download.php?file=/etc/passwd
2. **.**.**.**/download.php?filename=passwd&id=../../../../../../../../../etc/passwd
3. **.**.**.**/modules/audit/email_download.php?file=/etc/passwd
4. **.**.**.**/modules/audit/download.php?file=/etc/passwd
5. **.**.**.**/modules/service/download.php?id=/../../../../../../../etc/passwd&file=1
更多通用案例详见前辈们提交的案例
http://**.**.**.**/bugs/wooyun-2010-0189550
:)
修复方案:
不仅要验证用户权限,也要做好过滤。
版权声明:转载请注明来源 pandas@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-04-01 09:02
厂商回复:
我爱合集……
最新状态:
暂无