中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

發布時間:2021-12-28 17:56:52 來源:億速云 閱讀:196 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

0x00簡介

nexus的全稱是Nexus Repository Manager,是Sonatype公司的一個產品。它是一個強大的倉庫管理器,極大地簡化了內部倉庫的維護和外部倉庫的訪問。主要用它來搭建公司內部的maven私服。但是它的功能不僅僅是創建maven私有倉庫這么簡單,還可以作為nuget、docker、npm、bower、pypi、rubygems、git lfs、yum、go、apt等的私有倉庫,功能非常強大。

0x01漏洞概述

Sonatype Nexus Repository Manager(NXRM)是美國Sonatype公司的一款Maven倉庫管理器。Sonatype NXRM中存在操作系統命令注入漏洞。攻擊者可利用該漏洞執行代碼。

0x02影響版本

Nexus Repository Manager OSS <= 2.14.13

Nexus Repository Manager Pro <= 2.14.13

局限性:admin權限才可觸發漏洞

0x03環境搭建

環境:windows2016+nexus-2.14.13版本

  1. 在windows環境搭建此漏洞,nexus下載地址:

https://download.sonatype.com/nexus/oss/nexus-2.14.13-01-bundle.zip

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

2.下載完成后,解壓出來使用管理員權限分別運行 install-nexus.bat 、start-nexus.bat這兩個文件

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

3.執行完畢后在命令行查看8081端口是否開放

netstat -ano|find "8081"

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

4.在瀏覽器輸入http://your-ip:8081/nexus,查看是否啟動

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

0x04漏洞復現

1.在瀏覽器輸入http://your-ip:8081/nexus進入主頁,并以并以管理員身份登錄(默認賬號密碼:admin/admin123)

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

2.登錄進去后找到漏洞所在位置,如下圖所示,點擊Save,并使用burp進行抓包并發送到重放模塊。

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

3.發送到Repeater模塊后,在數據包里找到value的值,并修改成以下語句

C:\\Windows\\System32\\cmd.exe /k dir&

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

0x05修復建議

1. 升級Nexus Repository Manager 2.x至最新版本2.14.14

看完上述內容,你們對nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

商水县| 大英县| 昌邑市| 岳阳县| 青海省| 东乌| 靖边县| 安国市| 嘉鱼县| 通榆县| 遵义县| 南召县| 藁城市| 贵德县| 黔南| 富裕县| 昌都县| 西安市| 思茅市| 莎车县| 长阳| 扶风县| 开江县| 马尔康县| 高平市| 木里| 通道| 祁东县| 东明县| 朔州市| 泸水县| 鹿邑县| 连城县| 静安区| 个旧市| 五大连池市| 西和县| 宁海县| 扎囊县| 辛集市| 花垣县|