【神兵利器】若依最新定时任务RCE一键利用

admin 2024年3月9日08:00:56评论55 views字数 560阅读1分52秒阅读模式

免责声明

文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

工具介绍

项目地址:
https://github.com/charonlight/RuoYiExploitGUI

作者师傅:
charonlight

针对若依框架版本4.7.8存在的最新定时任务RCE的一键利用工具

【神兵利器】若依最新定时任务RCE一键利用

该漏洞需要成功进入后台并利用合法用户的Cookie进行配置与验证

点击设置-->请求头设置-->添加Cookie 即可开始漏洞检测

【神兵利器】若依最新定时任务RCE一键利用

使用体验

笔者在日常工作中,需要对某市互联网敏感资产开展问题巡检与收口,刚好想起来不久前发现了某税务一处存在管理员弱口令的蓝标若依后台,但没有啥重要东西就留存着,去github与公众号搜一搜相关最新的资料,就发现了这个漏洞与该工具,马上验证并进行JNDI注入达成命令执行,在授权下发现也可以直接反弹shell,危害直接拉满,美美输出报告然后上报审查。

【神兵利器】若依最新定时任务RCE一键利用

同时测了好几个相关系统,发现漏洞验证准确率还挺高,且漏洞扫描与利用结束会自行删除所创建的定时任务,红队使用可以避免留下更多痕迹,另外图形化界面方便了挺多操作,项目持续更新维护,后期会扩展更多验证模块。

【神兵利器】若依最新定时任务RCE一键利用
【神兵利器】若依最新定时任务RCE一键利用

原文始发于微信公众号(划水但不摆烂):【神兵利器】若依最新定时任务RCE一键利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月9日08:00:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【神兵利器】若依最新定时任务RCE一键利用https://cn-sec.com/archives/2561745.html

发表评论

匿名网友 填写信息