Web安全之Openfire的插件脚本上传漏洞复现

栏目: 编程语言 · XML · 发布时间: 5年前

内容简介:一次偶然的机会发现某台Web服务器被黑了之后被植入了挖矿病毒,然后忙活了好久清理完病毒之后就开始思考思考到底是怎么被黑的,俗话说的好死要死得明白。服务器本身只开发了外网的web端口,然后初步怀疑是从web服务端进来的于是先用D盾查杀一下果不出所料查杀出一个webshell,路径却在Openfire目录下以前没有接触过这个玩意遂研究之。

*本文作者:si1ence,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

前言

一次偶然的机会发现某台Web服务器被黑了之后被植入了挖矿病毒,然后忙活了好久清理完病毒之后就开始思考思考到底是怎么被黑的,俗话说的好死要死得明白。

服务器本身只开发了外网的web端口,然后初步怀疑是从web服务端进来的于是先用D盾查杀一下果不出所料查杀出一个webshell,路径却在Openfire目录下以前没有接触过这个玩意遂研究之。

Web安全之Openfire的插件脚本上传漏洞复现

Web安全之Openfire的插件脚本上传漏洞复现

0×1 功能介绍

Openfire 是基于XMPP 协议的IM 的服务器端的一个实现,虽然当两个用户连接后,可以通过点对点的方式来发送消息,但是用户还是需要连接到服务器来获取一些连接信息和通信信息的,所以服务器端是必须要实现的。Openfire 也提供了一些基本功能,但真的很基本的!庆幸的是,它也提供插件的扩展,像Spark 一样,同样强烈建议使用插件扩展的方式来增加新的功能,而不是修改人家的源代码。

然后上Zoomeye搜索一波,发现应用还挺广泛的:

Web安全之Openfire的插件脚本上传漏洞复现

0×2 过程溯源

由于是生产环境也不好瞎搞,然后就找到这个webshell的目录发现还有一个叫做helloworld.jar的包,打开一下才发现这个玩意才是上传的主体,然后自己从官网下载一个最新版本的openfire本地安装测试一下。

Web安全之Openfire的插件脚本上传漏洞复现

就一个exe安装文件直接点点点就好了,安装完毕之后直接就进入了配置界面截取关键的二个步骤如下:

Web安全之Openfire的插件脚本上传漏洞复现

然后进入了一个配置管理员的界面,说实话不知道是什么玩意也不知道有什么用然后就下一步下一步直接跳过了。

Web安全之Openfire的插件脚本上传漏洞复现

安装完成之后,进入登陆界面,输入用户名密码admin:admin直接就登陆成功了,毫无违和感。

Web安全之Openfire的插件脚本上传漏洞复现

Web安全之Openfire的插件脚本上传漏洞复现

发现有一个插件的地方,按照google搜索到的办法结合从服务器保存下来的helloword.jar文件然后就上传一下试一下,上传成功。

Web安全之Openfire的插件脚本上传漏洞复现

然后转换到用户接口设置的地方点击一下就直接访问到了webshell的内容:

Web安全之Openfire的插件脚本上传漏洞复现

Web安全之Openfire的插件脚本上传漏洞复现

测试了一下权限就是运行openfire的用户的管理system这波操作是真的可以。

Web安全之Openfire的插件脚本上传漏洞复现

0×3 过程分析

查看了一下helloword的包里面具体都包含了什么东西,看起来类似于一个基于servlet的网站目录结构。

查看了一下plugin.xml文件当中Url指向的是chakan.jsp这个文件,但是我并没有在这个web目录下面搜到这个jsp,反而是这个被查杀出来的sqzr.jsp这个代码貌似没有运行的样子。

Web安全之Openfire的插件脚本上传漏洞复现

根据xml当中提示:

Main plugin class 提示这里是你的插件全路径:

com.iteye.redhacker.openfire.plugin.helloWorldPlugin

才发现了chakan.jsp的源文件都还是class文件。

Web安全之Openfire的插件脚本上传漏洞复现

在web.xml当中发现了这个webapp插件同时也定义好了servlet-mapping所有的这个路径下资源的请求都通过chakan.jsp和update2.jsp处理。

Web安全之Openfire的插件脚本上传漏洞复现

管理员的用户名和密码都明文保存在保存在数据库当中:

Web安全之Openfire的插件脚本上传漏洞复现

0×4 总结

1.祸患常积于忽微平时在配置一些应用系统的时候看来还真的不能太马虎,跳过一小步可能就是安全一大步了

2.如果不是最开始扫描出来的那个sqzr.jsp这个大马估计排查起来需要很长的时间,这种基于war包和jar包的webshell查杀起来还是有些麻烦。

*本文作者:si1ence,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。


以上所述就是小编给大家介绍的《Web安全之Openfire的插件脚本上传漏洞复现》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

千夫所指

千夫所指

乔恩·罗森 / 王岑卉 / 九州出版社 / 2016-10-1 / CNY 42.80

编辑推荐: 《乌合之众》是为了跪舔权贵?《普通心理学》实验存在重大漏洞?《引爆点》的理论都是瞎掰的?社交网络时代《1984》预言的“老大哥”是否已经变成事实? 《纽约时报》年度十佳书 《GQ》杂志年度十佳书 《卫报》年度十佳书 《泰晤士报》年度十佳书 《经济学人》年度重推! 黑天鹅年度重点图书! 《乌合之众》是为了迎合权贵?《普通心理学》实验存在重大......一起来看看 《千夫所指》 这本书的介绍吧!

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具