老熟女激烈的高潮_日韩一级黄色录像_亚洲1区2区3区视频_精品少妇一区二区三区在线播放_国产欧美日产久久_午夜福利精品导航凹凸

重慶分公司,新征程啟航

為企業提供網站建設、域名注冊、服務器等服務

如何分析在Jive-n中的一個XXE漏洞

這篇文章給大家介紹如何分析在Jive-n中的一個XXE漏洞 ,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

目前成都創新互聯已為千余家的企業提供了網站建設、域名、網絡空間、成都網站托管、企業網站設計、鎮遠網站維護等服務,公司將堅持客戶導向、應用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協力一起成長,共同發展。

下面將介紹一個我們在Jive Software的Jive-n平臺中發現的一個XML外部實體注入(XXE)漏洞-CVE-2018-5758。

Rhino安全實驗室的研究人員近期在企業員工內網通信軟件Jive-n中發現了一個XML外部實體注入(XXE)漏洞,該漏洞存在于應用程序的文件上傳功能中,通過上傳一個嵌入了XXE Payload的微軟Word文檔,攻擊者將能夠讀取目標操作系統中的任何文件和文件夾內容。

背景:Jive-n和Jive Software

Jive-n是Jive Software旗下的一款產品,這款內網社交通信軟件可以幫助企業員工之間通過內網進行交互。它既可以作為SaaS產品使用,也可以作為內部/自托管應用程序來使用。在我們的研究過程中,我們在Jive-n中發現了一個已激活的實例,但這個實例并沒有激活使用。我們在一次釣魚活動中獲取到了登錄憑證(密碼復用),所以我們可以直接登錄到這款App。

識別潛在的安全問題

Jive-n其中的一個功能就是上傳文件并與內網中其他員工共享。在公開已上傳文件之前,應用程序會嘗試在頁面中通過一個Flash對象來顯示文件內容。在使用普通的微軟office文檔進行了初始測試之后,我們認為這里可能存在XXE漏洞。

XXE服務器配置

Payload首先使用了目標系統中一份本地文件路徑定義了一個XML實體,然后使用一個外部實體來向我們的外部服務器發送一個HTTP請求。我們的服務器將會以文檔類型定義(DTD)響應,然后命令應用程序服務器使用FTP協議向我們的外部服務器發送之前定義的XML實體(指向本地文件)。我們可以使用這個名叫“oxml_xxe”的軟件【下載地址】完成這部分操作,我們的目標文件為:file:///etc/passwd。

在我們的XXE服務器(由Rhino安全研究人員開發-【傳送門】)上,我們設置了一個HTTP監聽器(端口80)和一個FTP監聽器(端口8080),并準備正確處理傳入的請求。我們所使用的DTD如下:

">
%all;

成功利用XXE漏洞

我們的目標應用近期好像沒有進行過多的操作,所以我們準備上傳一個“隱藏”文件,這份Word文件不會暴露給應用程序的所有用戶。Jive-n其中的一個功能就是允許用戶在發布該文件之前瀏覽已上傳文件的內容,它使用了Flash來嘗試在瀏覽器中呈現已上傳的微軟Office文檔內容,包括Word、Excel和PowerPoint。

一開始我們上傳了惡意文檔,并使用“保存草稿”功能來嘗試讓Jive-n呈現文檔內容。雖然沒有成功,但是Jive-n顯示了一條錯誤信息以及一個“查看”或“下載”文件的選項。


如何分析在Jive-n中的一個XXE漏洞    

一般來說,XML在這里就應該得到解析并執行Payload了,但是我們發現這里并不是這樣。實際上,我們的服務器一直都沒有收到請求,直到我們點擊上圖中的“View”(查看)選項。點擊之后,Payload成功執行了,而文件內容也發送到了我們的XXE服務器上。

如何分析在Jive-n中的一個XXE漏洞    

上圖中主要發生了三件事情:

1.   藍色框中的內容是初始HTTP請求,由應用程序服務器發送到我們的服務器上。

2.   綠色框中的內容是我們服務器針對該請求的響應數據。

3.   橙紅色框中的是通過FTP連接發送給我們的一小部分數據。

我們還發現,通過請求路徑file:///etc/,我們可以獲取到etc目錄中的目錄列表。

潛在的緩解方案

Jive-n的管理員可以使用反病毒軟件來對用戶上傳的文件進行掃描,但是這種方法還不能保證是否能夠檢測到某些專門制作的Payload(未測試)。不過,反病毒產品可以檢測到帶外連接、操作系統文件被讀取、或者FTP協議被使用等情況。在使用反病毒產品以及禁用XML外部實體的情況下,這種攻擊的影響是可以緩解的。

廠商修復CVE-2018-5758

根據廠商提供的信息,最新版本軟件即服務形式的Jive-n已經修復了這個XXE注入漏洞,并禁用了遠程DTD的訪問,現在程序的XML解釋器已經不會再處理外部實體了,因此SaaS版本的Jive-n用戶將不會再受到該漏洞的影響。

關于如何分析在Jive-n中的一個XXE漏洞 就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。


分享名稱:如何分析在Jive-n中的一個XXE漏洞
當前地址:http://www.xueling.net.cn/article/jiioej.html

其他資訊

在線咨詢
服務熱線
服務熱線:028-86922220
TOP
主站蜘蛛池模板: 亚洲大尺度无码无码专区 | 日本免费一区二区视频 | 国产精品美女一区二区三区四区 | www.色五月 | 97人妻碰碰碰久久久久禁片 | AV无码人妻无码男人的天堂 | 東热精品中字久久无码五月天 | 国产亚洲亚洲 | 日韩毛片免费无码无毒视频观看 | 国产精品久久久久网站 | 东北妓女口爆吞精毛片 | 日韩欧美国产视频 | 成人一级片视频 | 精品性久久| 亚洲天堂xxxx | 黄色片免费视频 | 亚洲国产97色在线张津瑜 | 国产精品草草在线观看 | 两个人看的视频www 久久久久久无码AV成人影院 | 日韩一区二区三区四区视频 | 亚洲国产中文在线二区三区免 | 亚洲高清视频一区 | www.色悠悠.com | 91激情影院 | 亚洲中文字幕久久精品无码喷水 | 欧美一区二区三区在线视频观看 | 亚洲成AV人无码综合在线观看 | caoporn视频 | 亚洲AV国产AV综合AⅤ | 久久国产精品亚洲人一区二区三区 | 女生毛片| 久青草久青草视频在线观看 | 国产精品美女一区二区视频 | 91超碰caoporn97人人 | 91麻豆精品国产91久久久资源速度 | 9191国产精品 | 爆乳无码系列肉感在线播放 | av在线观看网站 | 人与性动交aaaabbbb | 亚洲日本欧美综合在线一 | 亚洲国产av无码精品果冻传媒 |