CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析

admin 2023年12月30日13:11:56评论71 views字数 668阅读2分13秒阅读模式
此文章由SpringKiller安全研究师傅产出,这位佬是一个能独立开发一款企业级IAST,伸手0day伸脚1day,能手搓操作系统用脚逆向的师傅,还是OWASP的代码贡献者之一。哦,差点忘了,这个师傅能书会画,上厅堂下厨房无所不能,呆哥建议爱学习的可以找他击剑一下。

SpringKill师傅的Github地址:https://github.com/springkill

01

漏洞描述

因为前面爆出的OFBiz漏洞中的权限绕过并没有被修复,所以导致了这次的漏洞,通过外部调用groovy并且绕过黑名单达到RCE。

02

漏洞分析

漏洞的位置很简单也很明了:

CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析
关键就是我们如何找到一个入口,传入这个expression呢,那么恰好后台有这么个功能可以进行表达式的传入:

CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析

查看controller.xml可以知道,这里的类型是一个视图,所以我们直接去看视图的配置:

CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析

定位到这么一个文件,去看一下里面的详细信息,接受值的内容如下,后面就是调用shell执行groovy了,就不截图了:

CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析

最后的执行效果如下:
CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析

其实发现这个漏洞最开始并不是配置文件来的,web界面中有个功能就叫可编程导出,就是这个url,同时参数也是这个参数,通过没有修复的鉴权来绕过登录直接去执行命令。

传入的值为:groovyProgram=println+%22calc%22.execute%28%29.text,并没有什么特殊的技术含量,只是执行了execute而已。

原文始发于微信公众号(阿呆攻防):CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月30日13:11:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-51467|SpringKill的Apache OFBiz RCE代审分析http://cn-sec.com/archives/2351171.html

发表评论

匿名网友 填写信息