首页
社区
课程
招聘
[原创]代码审计 - MCMS v5.4.1 0day挖掘
发表于: 4天前 2547

[原创]代码审计 - MCMS v5.4.1 0day挖掘

4天前
2547

记一次 MCMS v5.4.1 代码审计,编号为 CVE-2024-42990&CVE-2024-42991。本文由笔者首发于先知社区的技术文章板块:https://xz.aliyun.com/t/16630

MingSoft MCMS 是中国铭飞 (MingSoft) 公司的一个完整开源的 J2ee 系统,可以到 Github 下载到源码,官网 铭软・铭飞官网・低代码开发平台・免费开源Java Cms

笔者针对 MCMS v5.4.1 进行代码审计,发现存在一个后台 uploadTemplate 绕过限制上传 jsp 实现 rce,以及一个前台文件上传 rce,本文将对完整的漏洞挖掘与利用思路进行讲解

MCMS 的最新版本已更新到 5.4.2,且已对上述漏洞进行了修复

该文章仅供学习用途使用,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关

版本:MCMS v5.4.1,Release 5.4.1 · ming-soft/MCMS · GitHub

打包成 war,使用 tomcat 搭建

image-20241207153841296

该 CVE 编号已分配,但详细信息尚未公开

在后台找到文件上传的地方

image-20241207160733298

抓包,找到对应的路由 /ms-mcms/ms/file/uploadTemplate.do

上传一个 zip,里面包含着 jsp,会发现他提示

image-20241207161717939

说明他有一个地方在检查我们上传的文件,所以要找到这个地方,查看对应的代码逻辑

最后找到是在 FileVerifyAop.class

打下断点跟踪一下,判断后缀是 zip 之后会进入 checkZip 函数,跟进去看一下

image-20241207162653900

可以看到他是先解压出来,然后检测每个文件的后缀,如果后缀等于 jsp,就返回 jsp 不可以上传

所以我们需要绕过这个 checkzip。可以看到他进入 check 是需要他得到的后缀为 zip。我们跟进去看看他是如何 getMimeType

image-20241207163248472

可以发现他返回 fileType 之前还获取了 contentType,并重新对 fileType 进行了赋值,这是否意味着我们可以从这里进行控制返回的 fileType

我们跟进 parse 函数

image-20241207163750987

可以发现 type 从这里赋值了,我们进入 detect 函数

image-20241207164036121

type 在这里赋值了,继续跟进 detect 函数。这里是一个循环,要进入第二次循环的 detect

image-20241207164308857

这个函数最后返回的就是 possibleTypes,所以跟进这个 getMimeType

image-20241207164726273

发现他是通过文件的二进制数据进行判定是什么 type,在 eval 函数中通过数据来判别类型,识别完结果是这个

image-20241207165043610

这里就可以直接猜测,他识别的是文件头,即在上传的 zip 文件中,添加图片的文件头

image-20241207165112322

image-20241207165139089

可以看到结果发生了变化,回到起点看看

image-20241207165231645

image-20241207165242921

成功绕过了 checkzip 函数,然后尝试压缩一个 jsp 上传看看

image-20241207165819200

发现还是报这个错误,但是和前面的报的不一样,前面是这样的

image-20241207165902677

那就继续跟一下,发现是在 ManageFileAction.classuploadTemplate 路由同样有判断

image-20241207170044337

跟进到这个 getType 函数

image-20241207170359656

发现好像同样是由二进制数据判定的,那就往 jsp 文件中加入图片头

image-20241207170447834

然后上传压缩包

image-20241207170633251

最后访问 jsp 即可

image-20241207170648781

该漏洞源于前端文件上传功能的不当处理,可能导致远程命令执行

在 MCMS 的历史漏洞中,有一个前台文件上传。具体路由是 /static/plugins/ueditor/1.4.3.3/jsp/editor.do

经过开发者的修复,能上传的文件变得很有限,详见 ueditorconfig.json

可以上传 xml 文件

如果环境是 Tomcat,就可以上传 web.xml 修改 Tomcat 解析 jsp 的后缀

添加一个 .png 什么的,然后就可以 rce 了

如果再深挖一下,不修改 web.xml,还有什么方法可以进行 rce 呢?

读过 lvyyevd 师傅的文章 tomcat下的文件上传RCE姿势 ,我们可以知道,能通过上传 xml 来实现 jndi

image-20241207174605220

hostConfigBase 下的 xml 文件都会被 digester 解析一遍。也就是说我们可以把 xml 文件上传到 hostConfigBase。最后上传的目录为 \conf\Catalina\localhost

xml 格式

上传的 Post 请求,其中 url 解码完是 {filePathFormat:'/{.}./{.}./{.}.//conf/Catalina/localhost/8'}

本地启一个 rmi 服务,为 jndi 做准备

rmiserver

jndi 绑定对象

本地 Test 对象,就随便拿了一个弹计算器的对象。

在 class 对象中启一个 python 的 http 服务

上传文件,查看是否有 http 访问,发现并没有

image-20241208111059966

查看发现,是 jdk 版本太高的原因导致

image-20241208111153301

那就顺带做一个绕过

jdk 版本高用的是 beanfactory,第一个想到的是 Tomcat 自带的依赖 org.apache.naming.factory.BeanFactory 中的 Reference 的 forceString 属性,再配合 ELProcessor 就能完成 rce。但当笔者实际实施的时候,发现还是不能成功,经过调试,发现笔者当前的 tomcat 版本好像移除了 forceString 属性,查看具体的代码。

image-20241208112222237

那还有什么其他的方法吗?浅蓝师傅总结了很多其他的 jndi 注入方法,翻一翻,发现 xxe 到 rce 的一个方法

其中的 org.apache.catalina.users.MemoryUserDatabaseFactory 会根据 pathname 去发起本地或者远程文件访问,并使用 commons-digester 解析返回的 XML 内容,所以这里可以 XXE

具体原理可以查看浅蓝师傅写的文章 探索高版本 JDK 下 JNDI 漏洞的利用方法,这里直接给出做法

首先要准备一个文件 test.jsp,文件内容如下

然后 rmi 服务

jndi 绑定对象

找一个地方,创建 webapps 和 ROOT 目录,里面放上面的 test.jsp

image-20241208113612023

在 webapps 上级目录也就是上图的 mcms 目录下启动一个 http 服务,8888 端口。启动 rmi 服务,运行绑定对象

上传 xml 文件。同样是上面的 Post,不出意外会得到

image-20241208113741263

test.jsp 就写进到 ROOT 目录了,查看 test.jsp

image-20241208113843125

发现好像编码了,调试 tomcat 代码,发现 tomcat 版本高了,会对 xml 进行编码

image-20241208113920509

最后,将 test.jsp 的执行换成了 el 表达式

重新执行上述流程

得到新的 jsp

image-20241208114137731

加入参数 n=java.lang.Runtime&m=getRuntime&code=calc,成功 rce

image-20241208114310283

@Around("uploadPointCut()")
    public Object uploadAop(ProceedingJoinPoint joinPoint) throws Throwable {
        UploadConfigBean bean = (UploadConfigBean)super.getType(joinPoint, UploadConfigBean.class);
        String uploadFileName = FileNameUtil.cleanInvalid(bean.getFile().getOriginalFilename());
        if (StringUtils.isBlank(uploadFileName)) {
            return ResultData.build().error("文件名不能为空!");
        } else {
            InputStream inputStream = bean.getFile().getInputStream();
            String mimeType = BasicUtil.getMimeType(inputStream, uploadFileName);
            if ("zip".equalsIgnoreCase(mimeType)) {
                try {
                    this.checkZip(bean.getFile(), false);
                } catch (Exception var7) {
                    return ResultData.build().error(var7.getMessage());
                }
            }
 
            return joinPoint.proceed();
        }
    }
@Around("uploadPointCut()")
    public Object uploadAop(ProceedingJoinPoint joinPoint) throws Throwable {
        UploadConfigBean bean = (UploadConfigBean)super.getType(joinPoint, UploadConfigBean.class);
        String uploadFileName = FileNameUtil.cleanInvalid(bean.getFile().getOriginalFilename());
        if (StringUtils.isBlank(uploadFileName)) {
            return ResultData.build().error("文件名不能为空!");
        } else {
            InputStream inputStream = bean.getFile().getInputStream();
            String mimeType = BasicUtil.getMimeType(inputStream, uploadFileName);
            if ("zip".equalsIgnoreCase(mimeType)) {
                try {
                    this.checkZip(bean.getFile(), false);
                } catch (Exception var7) {
                    return ResultData.build().error(var7.getMessage());
                }
            }
 
            return joinPoint.proceed();
        }
    }
public MediaType detect(InputStream input, Metadata metadata) throws IOException {
    List<MimeType> possibleTypes = null;
    if (input != null) {
        input.mark(this.getMinLength());
 
        try {
            byte[] prefix = this.readMagicHeader(input);
            possibleTypes = this.getMimeType(prefix);
        } finally {
            input.reset();
        }
    }
 
    String resourceName = metadata.get("resourceName");
    String name;
    if (resourceName != null) {
        name = null;
        boolean isHttp = false;
 
        try {
            URI uri = new URI(resourceName);
            String scheme = uri.getScheme();
            isHttp = scheme != null && scheme.startsWith("http");
            String path = uri.getPath();
            if (path != null) {
                int slash = path.lastIndexOf(47);
                if (slash + 1 < path.length()) {
                    name = path.substring(slash + 1);
                }
            }
        } catch (URISyntaxException var16) {
            name = resourceName;
        }
 
        if (name != null) {
            MimeType hint = this.getMimeType(name);
            if (!isHttp || !hint.isInterpreted()) {
                possibleTypes = this.applyHint(possibleTypes, hint);
            }
        }
    }
 
    name = metadata.get("Content-Type");
    if (name != null) {
        try {
            MimeType hint = this.forName(name);
            possibleTypes = this.applyHint(possibleTypes, hint);
        } catch (MimeTypeException var14) {
        }
    }
 
    return possibleTypes != null && !possibleTypes.isEmpty() ? ((MimeType)possibleTypes.get(0)).getType() : MediaType.OCTET_STREAM;
}
public MediaType detect(InputStream input, Metadata metadata) throws IOException {
    List<MimeType> possibleTypes = null;
    if (input != null) {
        input.mark(this.getMinLength());
 
        try {
            byte[] prefix = this.readMagicHeader(input);
            possibleTypes = this.getMimeType(prefix);
        } finally {
            input.reset();
        }
    }
 
    String resourceName = metadata.get("resourceName");
    String name;
    if (resourceName != null) {
        name = null;

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 8
支持
分享
最新回复 (2)
雪    币: 2299
活跃值: (3012)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2
感谢分享
3天前
0
雪    币: 19027
活跃值: (2412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
感谢分享
6小时前
0
游客
登录 | 注册 方可回帖
返回
//