Apache OFBiz xmlrpc XXE漏洞(CVE-2018-8033)

这篇文章揭示了ApacheOFBizERP系统在16.11.01到16.11.04版本中的XSS漏洞,攻击者可通过httpService端点获取敏感信息,如/etc/passwd。建议升级至最新版本并打补丁以防止进一步攻击。
摘要由CSDN通过智能技术生成

漏洞描述:

Apache OFBiz是一套企业资源计划(ERP)系统。它提供了广泛的功能,包括销售、采购、库存、财务、CRM等。 Apache OFBiz还具有灵活的架构和可扩展性,允许用户根据业务需求进行定制和拓展。 Apache OFBiz 是一个用 Java 编写的企业资源规划 (ERP) 系统,它是一个开放源代码、可扩展的企业级应用程序。 OFBiz 旨在为各种规模的企业提供全面的业务管理解决方案。 它包含大量的库、实体、服务和功能,覆盖了企业运营的各个方面,如销售、采购、库存、财务、人力资源等。

Apache OFBiz 16.11.01到16.11.04中,OFBiz HTTP引擎(org.apache.ofbiz.service.engine.HttpEngine.java)通过/ webtools / control / httpService端点处理对HTTP服务的请求。对httpService端点的POST和GET请求都可能包含三个参数:serviceName,serviceMode和serviceContext。通过使DOCTYPE指向外部引用来触发从主机返回秘密信息的有效负载,从而实现利用。

复现过程:

1.exp下载

https://github.com/jamieparfet/Apache-OFBiz-XXE/

2.exp利用,读取/etc/passwd

python exploit.py -u http://ip:port -f /etc/passwd

借此漏洞,可以访问攻击者想要的敏感数据,包括配置文件、日志、源代码等信息,更加方便攻击者对网站进行渗透。

修复建议:

  1. 升级版本。
  2. 打补丁。

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值