<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2021-21975/21983 VMware SSRF、任意文件上傳漏洞分析

    Andrew2021-04-16 11:00:04

    1 漏洞概述

    VMware vRealize Operations 可在由 AI 提供支持的統一平臺中針對私有云、混合云和多云環境提供自動配置 IT 運維管理套件。

    本次安全更新修復了一處服務端請求偽造漏洞,一處任意文件上傳漏洞。未經身份驗證的攻擊者通過訪問特定的api傳入惡意數據,最終在目標服務器上觸發漏洞。

    2 漏洞分析

    CVE-2021-21975

    位于casa/WEB-INF/classes/com/vmware/ops/casa/api/ClusterDefinitionController.class有一個路由/nodes/thumbprints

    圖片

    這里接收POST傳入的值作為address傳入getNodesThumbprints方法,跟進ClusterDefinitionService#getNodesThumbprints

    圖片

    這里實例化了一個HttpMapFunction類并調用了execute方法,可以看到返回的結果保存在response中,后面就是對返回結果的處理,從變量名和后面操作的行為就可以猜測execute方法里面就是發出請求也就是造成ssrf的地方,跟進看一看

    圖片

    這里的hosts也就是我們傳入的address轉為數組的形式,接著將hosts賦值給var4,然后進入for循環遍歷host通過HttpTask.createInstance創建任務實例,跟進HttpTask#createInstance

    圖片

    這里的op從實例化HttpMapFunction那兒可以知道值為RequestMethod.GET,所以這里返回了一個發送GET請求的任務HttpGetTask,回到execute方法中,將得到的任務task放入tasks中,最后通過invokeAll開始多線程執行。

    漏洞利用

    圖片

    注意這里Content-Type要為application/json

    CVE-2021-21983

    位于casa/classes/com/vmware/vcops/casa/appconfig/CertificateController.class有一個路由

    圖片

    這里接收了兩個post參數name和file,然后跟進CertificateService#handleCertificateFile

    圖片

    這里創建了一個File對象,然后直接使用transferTo函數上傳文件,兩個參數都是可控的所以就造成了任意文件上傳漏洞。

    漏洞利用

    圖片

    3 組合利用=RCE

    思路是ssrf獲取Authorization然后配合文件上傳漏洞getshell。

    復現ssrf的時候已經接收到了Authorization(8.3之前的版本會有,不包括8.3),然后就利用文件上傳漏洞寫webshell。

    圖片

    4 Reference

    VMSA-2021-0004

    https://www.vmware.com/security/advisories...

    報告編號:B6-2021-041303

    報告來源:360CERT

    報告作者:ghtwf01

    更新日期:2021-04-13
    原創: 360CERT
    原文鏈接:https://mp.weixin.qq.com/s/JpkpBR4JJt21ocu...

    文件上傳ssrf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    對這段時間做的一次攻防演練做一個記錄,這次給我們分了三個目標,一個目標是甲方單位自己的一個自建系統,其余兩個是甲方的下級單位的系統。開始之前覺得不好做,因為攻防演練跟HW有些差別,HW可以不限制攻擊手法,可以從上游供應鏈,社工、釣魚多種角度出發來挖掘漏洞。這次攻防演練給我們三個目標、兩個web系統、一個app,可以利用的點非常少,不可以攻擊其他的系統,只能搞這幾個目標,要不是這次運氣好真的就拉垮了
    1 漏洞概述 VMware vRealize Operations 可在由 AI 提供支持的統一平臺中針對私有云、混合云和多云環境提供自動配置 IT 運維管理套件。本次安全更新修復了一處服務端請求偽造漏洞,一處任意文件上傳漏洞。未經身份驗證的攻擊者通過訪問特定的api傳入惡意數據,最終在目標服務器上觸發漏洞。漏洞利用 3 組合利用=RCE 思路是ssrf獲取Authorization然后配合文件上傳漏洞getshell。復現ssrf的時候已經接收到了Authorization,然后就利用文件上傳漏洞寫webshell。
    實戰中遇到過這樣一個案例,一個輸入密碼正確后會302跳轉到后臺頁面的登錄口存在盲注,但登錄數據有加密,無法使用sqlmap完成自動注入的過程,于是想編寫python腳本自動化完成這個過程。
    近日網上爆出IBM WebSphere Portal 9及可能更新的版本存在多個SSRF和RCE漏洞。未授權用戶可利用SSRF訪問內網URL資源,認證后用戶可以實現RCE。
    apache一些樣例文件沒有刪除,可能存在cookie、session偽造,進行后臺登錄操作
    記一次滲透某XX站
    2022-07-19 08:07:20
    嘗試file協議,嘗試讀取文件,發現可以讀。結合任意文件讀取,那么只要我們讀取出mysql的賬號密碼即可進入phpmyadmin,之后的getshell方法就很多了。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    2021年09月22日,360CERT監測發現VMware官方發布了VMware vCenter Server/VMware Cloud Foundation的風險通告,稱其產品 vCenter Server 和 Cloud Foundation 設備中存在多達 19 個安全漏洞,遠程攻擊者可以利用這些漏洞來控制受影響的系統。
    本篇文章通過 網絡架構層、HTTP協議層、第三方應用層講解了繞過WAF的常見方法一、網絡架構層一般通過域名指向云WAF地址后反向實現代理,找到這些公司的服務器的真實IP即可實現繞過具體方法如下:1、查找相關的二級域名及同一域名注冊者的其他域名解析記錄。ISASP支持類似Unicode%u0027的編碼,還會對不合法的URL編碼進行字符刪除。
    滲透測試面試指南
    2022-05-21 22:11:08
    前言一開始會問問你在工作中負責的是什么工作,參與過哪些項目。還有些會問問你之前有沒有護網的經歷,如果沒有的話一般都會被定到初級。下面就是一些技術上的問題了SQL注入的分類Boolean盲注。正向代理即是客戶端代理, 代理客戶端, 服務端不知道實際發起請求的客戶端.
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类