禅道各版本漏洞复现汇总上篇

💡 原文中文,约27700字,阅读约需66分钟。
📝

内容提要

本文总结了禅道各版本的漏洞,包括SQL注入、身份认证绕过和任意文件读取,提供了漏洞复现步骤和相关POC,适合网络安全学习与研究。

🎯

关键要点

  • 本文总结了禅道各版本的漏洞,包括SQL注入、身份认证绕过和任意文件读取。
  • 提供了漏洞复现步骤和相关POC,适合网络安全学习与研究。
  • 禅道是第一款国产的开源项目管理软件,功能完备,界面美观。
  • 资产测绘建议多种测绘引擎交叉使用。
  • 基本信息收集包括查看禅道版本信息和获取绝对路径。
  • 禅道 9.1.2版本存在SQL注入和Getshell漏洞。
  • 禅道 8.2 - 9.2.1版本前台Getshell脚本可通过GitHub获取。
  • 禅道 11.6版本存在身份认证绕过漏洞,影响多个版本。
  • 使用Docker搭建测试环境进行漏洞复现。
  • 禅道 11.6版本存在任意文件读取漏洞,调用接口权限过滤不完善。
  • 禅道 11.6版本存在SQL注入漏洞,攻击者可获取数据库敏感信息。
  • 禅道 11.6版本存在后台任意文件写入漏洞,攻击者可通过接口写入文件。
  • 文中提供了多种POC和漏洞分析,适合渗透测试和网络安全研究。
  • 免责声明说明了技术信息仅供参考,读者需谨慎使用。

延伸问答

禅道有哪些版本存在SQL注入漏洞?

禅道 9.1.2 和 11.6 版本存在SQL注入漏洞。

如何复现禅道的身份认证绕过漏洞?

可以使用Docker搭建测试环境,访问特定API接口获取有效cookie,然后构造请求包进行测试。

禅道 11.6 版本的任意文件读取漏洞是如何产生的?

该漏洞由于对用户接口调用权限过滤不完善,导致攻击者可以调用接口读取任意文件。

禅道的Getshell漏洞如何利用?

可以通过获取前台Getshell脚本,利用特定的payload进行攻击,具体脚本可在GitHub上找到。

禅道的漏洞复现适合哪些人群?

适合网络安全学习与研究者,尤其是渗透测试人员。

禅道的免责声明内容是什么?

免责声明说明技术信息仅供参考,读者需谨慎使用,作者不对因使用信息导致的责任或损失负责。

➡️

继续阅读