文章预览
本文转自先知社区: https://xz.aliyun.com/t/13211 作者:RacerZ 最近看到 P 神公众号上发了篇 Apache Ofbiz 的漏洞分析所以就跟着学习了一下。 CVE-2023-51467(学习鉴权绕过) • 漏洞影响范围:Apache OFBiz < 18.12.10 • 测试版本:Apache OFBiz 18.12.9 • 漏洞复现 POC:网上已经公开了就不粘贴了(粘上来显示不出来不知道为啥) • 漏洞绕过分析从两方面绕过: • 绕过对于 这个关键词的检测 • 绕过对 XML-RPC 这个接口的认证 直接从之前补丁位置开始分析 org.apache.ofbiz.base.util.CacheFilter#doFilter 首先看到 uri 为 /control/xmlrpc/;/ 从而绕过针对 标签的检查。https://www.baeldung.com/cs/url-matrix-vs-query-parameters#tcp-connection 提到了 ; 的含义。因此,我们这里绕过了 serializable 的限制,接下来还需要绕过认证的模块。这一部分代码逻辑是在调用 runEvent 方法时进行。具体
………………………………