禅道各版本漏洞复现汇总上篇
💡
原文中文,约27700字,阅读约需66分钟。
📝
内容提要
本文总结了禅道各版本的漏洞,包括SQL注入、身份认证绕过和任意文件读取,提供了漏洞复现步骤和相关POC,适合网络安全学习与研究。
🎯
关键要点
- 本文总结了禅道各版本的漏洞,包括SQL注入、身份认证绕过和任意文件读取。
- 提供了漏洞复现步骤和相关POC,适合网络安全学习与研究。
- 禅道是第一款国产的开源项目管理软件,功能完备,界面美观。
- 资产测绘建议多种测绘引擎交叉使用。
- 基本信息收集包括查看禅道版本信息和获取绝对路径。
- 禅道 9.1.2版本存在SQL注入和Getshell漏洞。
- 禅道 8.2 - 9.2.1版本前台Getshell脚本可通过GitHub获取。
- 禅道 11.6版本存在身份认证绕过漏洞,影响多个版本。
- 使用Docker搭建测试环境进行漏洞复现。
- 禅道 11.6版本存在任意文件读取漏洞,调用接口权限过滤不完善。
- 禅道 11.6版本存在SQL注入漏洞,攻击者可获取数据库敏感信息。
- 禅道 11.6版本存在后台任意文件写入漏洞,攻击者可通过接口写入文件。
- 文中提供了多种POC和漏洞分析,适合渗透测试和网络安全研究。
- 免责声明说明了技术信息仅供参考,读者需谨慎使用。
❓
延伸问答
禅道有哪些版本存在SQL注入漏洞?
禅道 9.1.2 和 11.6 版本存在SQL注入漏洞。
如何复现禅道的身份认证绕过漏洞?
可以使用Docker搭建测试环境,访问特定API接口获取有效cookie,然后构造请求包进行测试。
禅道 11.6 版本的任意文件读取漏洞是如何产生的?
该漏洞由于对用户接口调用权限过滤不完善,导致攻击者可以调用接口读取任意文件。
禅道的Getshell漏洞如何利用?
可以通过获取前台Getshell脚本,利用特定的payload进行攻击,具体脚本可在GitHub上找到。
禅道的漏洞复现适合哪些人群?
适合网络安全学习与研究者,尤其是渗透测试人员。
禅道的免责声明内容是什么?
免责声明说明技术信息仅供参考,读者需谨慎使用,作者不对因使用信息导致的责任或损失负责。
➡️