CVE-2022-27925 Zimbra任意文件上传漏洞复现

目录

0x01 声明:

0x02 简介:

0x03 漏洞概述:

0x04 影响版本:

0x05 环境搭建:

环境准备:

环境搭建:

0x06 漏洞复现:

利用POC:

0x07 流量分析:

0x08 修复建议:


0x01 声明:

        仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

        Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。

0x03 漏洞概述:

        Zimbra Collaboration(又称ZCS)8.8.15和9.0具有mboximport功能,可接收ZIP存档并从中提取文件,具有管理员权限的认证用户可以将任意文件上传到系统中,从而导致目录遍历或远程代码执行。此漏洞已于2022 年3月在8.8.15P31和9.0.0P24中修复,目前已发现被利用。

0x04 影响版本:

        ZCS < 8.8.15 patch 33

        ZCS < 9.0.0 patch 26

0x05 环境搭建:

环境准备:

        Centos 7      zimbra安装包

环境搭建:

        参考这篇文章
超详细 Zimbra 环境搭建&安装_Evan Kang的博客-CSDN博客Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。https://blog.csdn.net/qq_44281295/article/details/127540619

0x06 漏洞复现:

利用POC:

Poc地址:

https://github.com/vnhacker1337/CVE-2022-27925-PoC

python zimbra-exploit.py https://test.com [email protected]

CVE-2022-27925 Zimbra任意文件上传漏洞复现_第1张图片

Webshell穿越路径为:

..\..\..\..\mailboxd\webapps\zimbraAdmin

CVE-2022-27925 Zimbra任意文件上传漏洞复现_第2张图片

 

CVE-2022-27925 Zimbra任意文件上传漏洞复现_第3张图片CVE-2022-27925 Zimbra任意文件上传漏洞复现_第4张图片

0x07 流量分析:

        又是头疼的TLS加密流量。(后期补充POC分析吧。)

0x08 修复建议:

目前这些漏洞已经修复,受影响用户可升级到Zimbra 8.8.15P33、9.0.0P26或更高版本。

下载链接:

https://blog.zimbra.com/2022/08/authentication-bypass-in-mailboximportservlet-vulnerability/

你可能感兴趣的:(漏洞复现【Free】,CVE-2022-27925,网络安全,安全威胁分析,web安全)