【未知】Zoho ManageEngine ADSelfService Plus 用户名枚举

渗透技巧 2年前 (2022) admin
618 0 0

点击上方蓝字“Ots安全”一起玩耍

×


01
 漏洞描述


ManageEngine ADSelfService Plus v6.1 允许攻击者通过对 /ServletAPI/accounts/login 的精心制作的 POST 请求执行用户名枚举。


×


02
漏洞状态

# 漏洞状态 描述
1 漏洞细节
2 漏洞类型 用户名枚举
3 漏洞等级 未知
4 野外利用 未知
5 EXP 未知
6 POC 未知
7 CVE编号 CVE-2022-28987


×


03
漏洞引用


  • https://github.com/passtheticket/vulnerability-research/tree/main/manage-engine-apps

  • https://github.com/passtheticket/vulnerability-research/blob/main/manage-engine-apps/adselfservice-userenum.md



×


04
旧的漏洞



×


05
影响版本


  • <= 6.1 Build 6121


×


06
漏洞分析


  • 版本:6.1 构建 6121

  • 测试:ADSelfService 6118 – 6121

域用户名(sAMAccountName)枚举可以通过app进行。可以根据应用程序的响应枚举注册到 AdSelfService 的域用户。


发送以下 POST 请求漏洞被利用:


Administrator、krbtgt、Guest 是 Active Directory 中的默认帐户。默认情况下禁用 krbtgt 和 guest 帐户。


  • 如果用户不存在,则响应为“eSTATUS”:“Permission Denied。请联系您的管理员。”

  • 如果用户存在,则响应为 “”LOGIN_STATUS”:”PASSWORD”,”WELCOME_NAME”:”{Username}”

  • 如果用户被禁用,例如 Guest 或 krbtgt 用户,则响应为“eSTATUS”:“您的帐户已被禁用。请咨询您的系统管理员。”

  • 如果用户已过期,则响应为“eSTATUS”:“您的帐户已过期。请咨询您的系统管理员。”

【未知】Zoho ManageEngine ADSelfService Plus  用户名枚举【未知】Zoho ManageEngine ADSelfService Plus  用户名枚举【未知】Zoho ManageEngine ADSelfService Plus  用户名枚举【未知】Zoho ManageEngine ADSelfService Plus  用户名枚举【未知】Zoho ManageEngine ADSelfService Plus  用户名枚举

【未知】Zoho ManageEngine ADSelfService Plus  用户名枚举

原文始发于微信公众号(Ots安全):【未知】Zoho ManageEngine ADSelfService Plus 用户名枚举

版权声明:admin 发表于 2022年5月20日 下午3:49。
转载请注明:【未知】Zoho ManageEngine ADSelfService Plus 用户名枚举 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...