https://github.com/charonlight/ZentaoExploitGUI
禅道最新身份认证绕过漏洞利用工具
https://github.com/charonlight/ZentaoExploitGUI
Last synced: about 2 months ago
JSON representation
禅道最新身份认证绕过漏洞利用工具
- Host: GitHub
- URL: https://github.com/charonlight/ZentaoExploitGUI
- Owner: charonlight
- Created: 2024-04-28T12:39:52.000Z (over 1 year ago)
- Default Branch: main
- Last Pushed: 2024-04-29T06:01:03.000Z (over 1 year ago)
- Last Synced: 2024-04-29T13:39:56.009Z (over 1 year ago)
- Size: 1.14 MB
- Stars: 16
- Watchers: 1
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
- awesome-hacking-lists - charonlight/ZentaoExploitGUI - 禅道最新身份认证绕过漏洞利用工具 (Others)
README
### 0x01 漏洞描述
禅道项目管理系统存在身份认证绕过漏洞,远程攻击者利用该漏洞可以绕过身份认证,调用任意API接口并修改管理员用户的密码,并以管理员用户登录该系统,配合其他漏洞进一步利用后,可以实现完全接管服务器。
### 0x02 漏洞影响版本
16.0 <= 禅道项目管理系统 <=18.11(开源版)
6.0 <= 禅道项目管理系统 <=8.11 (企业版)
3.0 <= 禅道项目管理系统 <=4.11(旗舰版)
### 0x03 漏洞环境
> hunter语法
```shell
app.name="ZenTao 禅道"
```

### 0x04 漏洞复现
首先我们通过访问下面的接口可以获取到一个Set-Cookie

我们可以使用拿到的Cookie值去进行其他操作,如下面的接口可以进行管理员账户的创建,部分响应状态码是403,但并不影响账户创建。

### 0x05 漏洞修复建议
目前禅道官方已正式发布修复版本, 建议受影响用户尽快升级至安全版本。如不能升级,可在module/common/model.php文件中的echo $endResponseException->getContent();后面加上exit(); 来修复权限绕过漏洞。
### 0x06 工具
漏洞利用工具,支持单个扫描、批量扫描等等

可以创建开源版、企业版、旗舰版用户

