CVE-2022-36537漏洞分析与利用详解

本文详细分析CVE-2022-36537漏洞,涉及ZK框架身份认证绕过机制,提供完整的漏洞利用步骤,包括环境搭建、利用脚本使用方法,以及受影响版本信息。

CVE-2022-36537

摘要

R1Soft Server Backup Manager使用ZK框架作为主要框架。其安全性要求所有Web3项目方更加关注各种Web3基础设施的安全漏洞并及时修补,以避免潜在的安全风险和数字资产损失。我们将及时挖掘、跟踪web3上的各种安全风险,并提供领先的安全解决方案,确保web3世界链上和链下的安全。

前言

ZK是领先的开源Java Web框架,用于构建企业级Web应用程序。ZK拥有超过2,000,000次下载,为从中小型企业到财富全球500强的各种公司和机构提供支持。

R1Soft Server Backup Manager(SBM)为服务提供商提供了一个灵活、服务器友好的解决方案,解决了传统备份运行的麻烦。用户可以每15分钟运行一次备份,而不会影响服务器性能。近1,800家服务提供商使用它来保护250,000台服务器。

受影响版本

ZK框架 v9.6.1、9.6.0.1、9.5.1.3、9.0.1.2 和 8.6.4.1

ConnectWise Recover v2.9.7 及更早版本受到影响

R1Soft Server Backup Manager v6.16.3 及更早版本受到影响

ZK框架身份认证绕过

从漏洞描述来看,如果路由/zkau/upload包含nextURI参数,ZK AuUploader servlet将转发请求,这可以绕过身份认证并返回Web上下文中的文件,例如获取web.xml、zk页面、applicationContext-security.xml配置信息等。

安装

需要python3、pip3、git

1
2
3
4
git clone https://github.com/Malwareman007/CVE-2022-36537-EXPLOIT.git
cd CVE-2022-36537-EXPLOIT
pip3 install -r requirements.txt
python3 CVE-2022-36537.py

Shodan搜索语法

CVE-2022-36537漏洞更多详情

特别感谢

Bearcat

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计