CVE-2021-40539-Zoho ManageEngine ADSelfService Plus如何从bypass到RCE

本文详细分析了CVE-2021-40539,这是一个影响Zoho ManageEngine ADSelfService Plus的认证绕过漏洞,允许攻击者通过Restful API绕过认证并实现远程命令执行(RCE)。通过调试配置、Restful API认证绕过、任意文件上传和命令注入的步骤,展示了漏洞利用过程,并指出在修复版本中仍存在绕过可能性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

1.漏洞信息

2.调试配置

3.Restful API认证绕过

4.任意文件上传

5.命令注入

 6.后记

7.参考


有需要了解更多漏洞情报小伙伴,请关注微信公众号:且听安全。聪者听于无形,明者见于未形;专注网络安全,关注漏洞态势;拒绝重复搬运,只做精品原创。

1.漏洞信息

2021年9月,Zoho官网发布了CVE-2021-40539漏洞补丁:CVE-2021-40539。从描述来看,CVE-2021-40539是一个认证绕过漏洞,影响版本包括`ADSelfService Plus builds up to 6113`,漏洞在`ADSelfService Plus build 6114`版本中完成了修复。漏洞脆弱点位于Restful API接口中,攻击者可以构造特殊的URL请求,绕过认证后实现RCE,官方给出了漏洞利用的示意图:

2.调试配置

下载6113版本进行安装。安装完毕后运行自启动命令如下:

"C:\ManageEngine\ADSelfService Plus\bin\Wrapper.exe"  -c  "C:\ManageEngine\ADSelfService Plus\bin\\..\conf\wrapper.conf"

修改`wrapper.conf`文件,加入远程调试信息:

-Xrunjdwp:transport=dt_socket,address=0.0.0.0:8787,server=y,suspend=n

 重新启动成功打开远程调试端口:

3.Restful API认证绕过

查看`web.xml`,Restful API接口对应servlet为`action`:

URL以`/RestAPI/*`开头,查看`action`定义:

 Restful API接口采用struts架构生成,访问接口的定义位于`*.xml`配置文件中。

`web.xml`定义了一个名为`ADSFilter`的全局过滤器:

`com.manageengine.ads.fw.filter.ADSF

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值