0


CVE-2022-27925 Zimbra任意文件上传漏洞复现

0x01 声明:

    仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

    Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。

0x03 漏洞概述:

    Zimbra Collaboration(又称ZCS)8.8.15和9.0具有mboximport功能,可接收ZIP存档并从中提取文件,具有管理员权限的认证用户可以将任意文件上传到系统中,从而导致目录遍历或远程代码执行。此漏洞已于2022 年3月在8.8.15P31和9.0.0P24中修复,目前已发现被利用。

0x04 影响版本:

    ZCS < 8.8.15 patch 33

    ZCS < 9.0.0 patch 26

0x05 环境搭建:

环境准备:

    Centos 7      zimbra安装包

环境搭建:

    参考这篇文章

超详细 Zimbra 环境搭建&安装_Evan Kang的博客-CSDN博客Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。https://blog.csdn.net/qq_44281295/article/details/127540619

0x06 漏洞复现:

利用POC:

Poc地址:

https://github.com/vnhacker1337/CVE-2022-27925-PoC

python zimbra-exploit.py https://test.com [email protected]

Webshell穿越路径为:

..\..\..\..\mailboxd\webapps\zimbraAdmin

0x07 流量分析:

    又是头疼的TLS加密流量。(后期补充POC分析吧。)

0x08 修复建议:

目前这些漏洞已经修复,受影响用户可升级到Zimbra 8.8.15P33、9.0.0P26或更高版本。

下载链接:

https://blog.zimbra.com/2022/08/authentication-bypass-in-mailboximportservlet-vulnerability/


本文转载自: https://blog.csdn.net/qq_44281295/article/details/127540749
版权归原作者 Evan Kang 所有, 如有侵权,请联系我们删除。

“CVE-2022-27925 Zimbra任意文件上传漏洞复现”的评论:

还没有评论