[漏洞分析-2]飞*互联登录绕过代码分析
2023-11-25 13:15:45 Author: thelostworld(查看原文) 阅读量:13 收藏

0x00免责声明
免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
马赛克安全实验室情报申明(可点击查看)

0x01漏洞一概述

     飞*互联登录绕过代码,攻击者可构造恶意请求获取系统信息等及其它安全风险。

本次分析的版本为:V6.8.0

登录绕过接口:/xx.ln?SYS_LINK=xxxxxxxxxx

0x02受影响URL

                受影响URL:

/xx.ln?SYS_LINK=xxxxxxxxxx
0x03漏洞分析详情
       漏洞类型:登录绕过代码漏洞
        影响:系统可用性和安全性威胁

       简述:飞*互联登录绕过代码攻击者可构造恶意请求获取系统信息,造成数据系统及其它安全风险。

权限绕过分析

定位到ControllerFilter类用来做控制过滤器,发现uri中包含.ln,构造SYS_LINK(LinkMeta)的值来绕过登陆

具体实现如下,跟进LinkUtil.getLinkMeta()方法,该方法对str参数进行解密,以“||”进行分割处理

继续分析,向上翻阅发现getLink()方法,该方法可获取LinkMeta值,是我们需要的值,分析该方法所需三部分构造:geturl()||getExpired()||getUser(),然后进行encrypt()方法加密,在进行bytesToHexString()方法十六进制加密,最后输出"/fe.ln?SYS_LINK=" + returnValue;

然后查看如何构造geturl()||getExpired()||getUser()这三部分,跟进这三个方法:
第一个geturl()为获取实际路由,我们根据登录后的主页为main/main.jsp设置为该路由。第二个getExpired()根据为获取时间日期,查看代码格式为yyyy-MM-dd第三个getUser()为存在的用户,如果为空则为游客,我们这里设置管理员用户:admin
最终我们构造要加密的字符串为:/main/main.jsp||2023-12-31||admin

跟进加密方法encrypt(link),发现使用jasypt进行加密,密钥为**,有了要加密文本的格式,和相应的加密方式,就可以构造SYS_LINK值。

jasypt在线加解密:https://www.toolsoh.com/p/t/dev/jasyptbianma-jasyptencrypt.html

然后通过加密后的数据进行十六进制编码

最后实现登录绕过:
/fe.ln?SYS_LINK=594871325764577777395246753533657938634f4642466b765a674a3648574b2f772f6c356148676733356561316b38376165556b5977513567486675354233

            专注于漏洞情报分享,不发烂大街的东西。星球外面的兄弟欢迎进来白嫖,不满意三天退款。放心大胆的进来嫖。

(星球内部分工具脚本截图)

0x04修复建议
                        建议用户升级到安全版本。
0x05星球精选主题

星球活跃度

精选主题一

精选主题二

精选主题三

精选主题四

精选主题五

        马赛克安全实验室星球期待您的加入,星球秉着高质量持续稳定的输出,星球成员活跃互帮互助,相互学习提升。
0x06团队介绍


          马赛克安全实验室专注于:漏洞复现、渗透测试、nday、0day、网络安全、红蓝对抗,持续输出安全相关漏洞情报、漏洞复现相关漏洞验证脚本及工具。

0x07漏洞分析列表

漏洞分析列表(点击可直接查看)

[漏洞分析-1]契*锁远程代码执行漏洞&upload代码执行漏洞利用分析调试

0x08工具列表

工具列表(点击可直接查看)

[安全工具开发-1]MOSAIC HongJing Crypt Tools V1.0

0x09复现列表

复现列表(点击可直接查看)

[漏洞复现-1]亿X通电子SQL注入漏洞

[漏洞复现-2]FE飞X互联命令执行漏洞

[漏洞复现-4]X达OA-SQL注入漏洞

[漏洞复现-5]XXX研信息系统文件上传

[漏洞复现-6]FE飞X互联多X漏洞

[漏洞复现-7]泛XOA-sql注入漏洞

[漏洞复现-8]g**server命令执行漏洞

[漏洞复现-9]广*达敏感*息泄露漏洞

[漏洞复现-10]宏*任意文件读取漏洞

[漏洞复现-11]万*任意文件上传漏洞

[漏洞复现-12]***管理平台SQL注入漏洞

[漏洞复现-13]泛*OA任意文件上传漏洞

[漏洞复现-14]金**A*存在文件上传漏洞

[漏洞复现-15]**星文件下载漏洞

[漏洞复现-16]大*image-ssrf漏洞

[漏洞复现-17]万*OA-sql注入漏洞-在野

[漏洞复现-18]数**指*云平台SQL注入漏洞

[漏洞复现-19]泛*OA-sql注入漏洞

[漏洞复现-20]泛*OA-coon-sql注入漏洞

[漏洞复现-21]蓝*OAE*S-s-文件上传漏洞

[漏洞复现-22]用*OA-G*P文件上传漏洞

[漏洞复现-23]网**防*墙文件上传漏洞

[漏洞复现-24]万*OA axis程命令执行漏洞

[漏洞复现-25]万*OA XXE漏洞

[漏洞复现-26]契**电子**平命令执行漏洞

[漏洞复现-27]用*NC 文件读取漏洞

[漏洞复现-28]通*OA-handle逻辑漏洞

[漏洞复现-29]金*OA-EAS-文件上传漏洞

[漏洞复现-30]泛*OA-Eoffice信息泄露漏洞

[漏洞复现-31]泛*OA信息泄露组合漏洞

[漏洞复现-32]宏*OA-KhFieldTree注入漏洞

[漏洞复现-33]用*OA-U8-Cloud-XXE漏洞

[漏洞复现-34]Huawei Auth-文件泄露漏洞

[漏洞复现-35]用*OA-移动-文件读取漏洞

[漏洞复现-36]致*OA-文件读取漏洞

[漏洞复现-37]泛*OA-json-注入漏洞

[漏洞复现-38]用*OA-移动-file文件读取漏洞

[漏洞复现-39]用*OA-移动-init-sql注入漏洞

[漏洞复现-40]蓝*OA-getloginSessionId漏洞

[漏洞复现-41]用*OA-*ackup-sql注入漏洞

[漏洞复现-42]大*-智能*平台-文件读取漏洞

[漏洞复现-43]金*OA-jc6的文件上传漏洞

[漏洞复现-44]广*达-Liorks-文件上传漏洞

[漏洞复现-45]宏*ehr-gettree-sql注入漏洞

[漏洞复现-46]用*OA-移动*pp-sql注入漏洞

[漏洞复现-47]XXL-JOB*Tok份绕过RCE漏洞

[漏洞复现-48]用*-u8c-cl*yc-sql注入漏洞

[漏洞复现-49]蓝*-EIS-shfo-sql注入漏洞

[漏洞复现-50]飞*互联fer-文件上传漏洞

[漏洞复现-51]海*威视-*iles-文件读取漏洞

[漏洞复现-52]用*NC-uap-lfw文件读取漏洞

[漏洞复现-53]用*-nc-cloud-反序列化漏洞

[漏洞复现-54]蓝*OA-EIS-*w-sql注入漏洞

[漏洞复现-55]蓝*-EIS-uni*ry-sql注入漏洞

[漏洞复现-56]蓝凌-EIS-合集脚本漏洞

[漏洞复现-57]大华智慧园-wpms-合集漏洞

[漏洞复现-58]大华-智能物联综合-合集漏洞

[漏洞复现-59]用*-移动系统-任件上传漏洞

[漏洞复现-60]万*OA-send任意文件上传漏洞


文章来源: http://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487283&idx=1&sn=e280835ea66a225b864bdc2c8a2c9ed3&chksm=e869ec5edf1e6548b32e82ab21aa9afcf15c5bb1187318f16695f519b94943167a2403177997&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh