禅道 11.6版本 任意文件读取漏洞
漏洞描述
禅道 11.6 版本中对用户接口调用权限过滤不完善,导致调用接口执行SQL语句导致SQL注入
影响版本
Note
禅道 11.6
环境搭建
这里使用docker环境搭建
docker run --name zentao_v11.6 -p 8084:80 -v /u01/zentao/www:/app/zentaopms -v /u01/zentao/data:/var/lib/mysql -e MYSQL_ROOT_PASSWORD=123456 -d docker.io/yunwisdom/zentao:v11.6访问 http://xxx.xxx.xxx.xxx:8084 按步骤安装即可

漏洞复现
这里造成漏洞的原因同样是调用接口权限无限制的原因
接口出现漏洞的原因具体参考可以查看上一篇 禅道 11.6版本 SQL注入漏洞 关于此漏洞的完整分析
查看module/api/ediyor/moudel.php下的save方法
$filePath参数和$fileContent参数 我们是可控的
调用方法往 /tmp写入一个phpinfo()


在利用 禅道 11.6版本 任意文件读取漏洞 第二种方法来文件包含

也可以写入网站目录中
先获取地址
访问http://xxx.xxx.xxx.xxx/api-getModel-api-getMethod-filePath=/tmp/shell/1

得到目录为 /app/zentaopma/www
请求改为
再去访问http://xxx.xxx.xxx.xxx/api-getModel-api-getMethod-filePath=/tmp/shell/1则会再网站目录下生成 xxx.php 文件


漏洞利用POC

Last updated
Was this helpful?