Trend Micro – Control Manager 6.0漏洞分析

来源:转载

Trend Micro – Control Manager 6.0

介绍: http://www.trendmicro.tw/tw/enterprise/security-management/control-manager/

0x001 摘要

我已经开始研究安全厂商的安全解决方案。我想了解他们安全态势方面做的有多好。在此期间,我查看并发现了 Trend Micro – Control Manager 6.0 中的几个漏洞。这些漏洞允许未经身份验证的用户读取密码等敏感文件(如配置文件)

0x002 弱点

Authentication bypass

Trend Micro – Control Manager 6.0 分为两部分。分别为 .NET 开发和 PHP 开发。一些 PHP 代码为单点登录应用之间的主要认证。然而,一些调试代码没有删除,可以通过向 cookies 添加特定值来绕过认证。

缺陷位于文件 “product_auth.php” 。

如果请求 Cookie 中包含 “ApplyToServer” 和 “WGFS” 并设置为 1 或 “WFINFOR” ,则绕过验证。

0x003 任意文件读取

然后利用没有删除的 PHP 代码来调用可用函数。

我查看了一部分的源码,函数 (getLangFile) 正确的验证了参数。可以用它来读取任何 XML 文件。

响应中回复了完整的安装路径,便于我们利用。

读取包含敏感信的 SystemConfiguration 文件:

Request

Response

原文: https://remoteawesomethoughts.blogspot.fr/2017/01/trend-micro-control-manager-60.html (原文已被删除,目前只能通过快照访问。)

分享给朋友:
您可能感兴趣的文章:
随机阅读:
栏目列表
推荐内容