Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

admin 2021年3月25日16:10:48评论176 views字数 2215阅读7分23秒阅读模式

 本公众号所有技术文章, 仅用于经验技术交流学习,禁止应用到不正当途径,因滥用技术产生的风险与本人无关!

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)


0x01 环境搭建

环境配置

官网(http://www.gradle.org/downloads)下载解压

GRADLE_HOME

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)


编辑CLASSPATH

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

编辑环境变量PATH

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

安装成功

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

添加依赖

解压后导入IDEA,修改部分配置后等IDEA自动下载相关依赖。

build.gradle:添加mysql的驱动依赖

// MySQL Connector lcompile   'mysql:mysql-connector-java:5.1.41'

修改frameworkentityconfigentityengine.xml中datasource为本地数据库配置(这里以mysql为例)

见附件

创建用户名口令和3个数据库

create user 'ofbiz'@'localhost' identified by 'ofbiz';    create database ofbiz DEFAULT CHARSET utf8 COLLATE utf8_general_ci;  create database ofbizolap DEFAULT CHARSET utf8 COLLATE utf8_general_ci;  create database ofbiztenant DEFAULT CHARSET utf8 COLLATE utf8_general_ci;    grant all on *.* to 'ofbiz'@'localhost';  flush privileges;    show grants for 'ofbiz'@'localhost';    quit;  

修改文件frameworkentityconfigentityengine.xml

<datasource  name="localmysql"...character-set="utf8"collate="utf8_general_ci"

idea导后会自动下载相关依赖

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

运行环境

双击gradlew.bat,下载gradlew以及相关的依赖

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

导入数据

gradlew cleanAllloadDefault

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

运行项目

gradlew ofbiz

访问:

https://localhost:8443/ordermgrhttps://localhost:8443/webtools/control/mainhttps://localhost:8443/accounting/control/main

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

使用默认账号admin/ofbiz来登录

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

0x02 相关漏洞

CVE-2020-9496 RCE

洞简介

Apache ofbiz 存在反序列化漏洞,攻击者 通过 访问未授权接口,构造特定的xmlrpc http请求,可以造成 远程代码执行的影响。

影响范围

ApacheOfbiz:< 17.12.04

漏洞详情

XML-RPC是一种远程过程调用(RPC)协议,它使用XML对其调用进行编码,并使用HTTP作为传输机制。它是一种规范和一组实现,允许软件运行在不同的操作系统上,运行在不同的环境中,通过Internet进行过程调用。在XML-RPC中,客户端通过向实现XML-RPC并接收HTTP响应的服务器发送HTTP请求来执行RPC。

漏洞复现

漏洞触发点

/webtools/control/xmlrpc

检测漏洞是否存在

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

报错,可根据提示查看日志

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

可见服务端已经将base64解码,还尝试读取对象,但是由于传入的是字符串,所以报错。

弹计算器

使用ysoserial生成payload,base64编码,并去掉换行符:

java -jar ysoserial.jar CommonsBeanutils1 calc |base64 | tr -d 'n'

Apache OFBiz 漏洞复现 (2021-26295/2020-9496) 

粘贴替换payload

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

 

CVE-2021-26295 RCE

漏洞简介

Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。2021年3月22日 Apache OFBiz官方发布安全更新,修复了一处由RMI反序列化造成的远程代码执行漏洞(CVE-2021-26295)。攻击者可构造恶意请求,触发反序列化,从而造成任意代码执行。

影响范围

ApacheOFBiz: <17.12.06

漏洞复现

Dns回显

使用ysoserial.jar生成dns回显的payload

java -jar ysoserial.jar URLDNS http://o55y3e.dnslog.cn | xxd

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

漏洞验证

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

dns查询记录

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

弹计算器

java -jar ysoserial.jar CommonsBeanutils1 calc > calc.ser

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

将calc.ser转成16进制

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

替换payload

Apache OFBiz 漏洞复现 (2021-26295/2020-9496)


参考:

https://xz.aliyun.com/t/9338https://twitter.com/zhzyker/status/1374354139816153091

附件:

链接:https://pan.baidu.com/s/1_OldI6Nfr6m-eW5SNqPE6w 提取码:2021 复制这段内容后打开百度网盘手机App,操作更方便哦--来自百度网盘超级会员V5的分享


本文始发于微信公众号(don9sec):Apache OFBiz 漏洞复现 (2021-26295/2020-9496)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月25日16:10:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache OFBiz 漏洞复现 (2021-26295/2020-9496)https://cn-sec.com/archives/298861.html

发表评论

匿名网友 填写信息