您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
nexus的全稱是Nexus Repository Manager,是Sonatype公司的一個產品。它是一個強大的倉庫管理器,極大地簡化了內部倉庫的維護和外部倉庫的訪問。主要用它來搭建公司內部的maven私服。但是它的功能不僅僅是創建maven私有倉庫這么簡單,還可以作為nuget、docker、npm、bower、pypi、rubygems、git lfs、yum、go、apt等的私有倉庫,功能非常強大。
0x01漏洞概述
Sonatype Nexus Repository Manager(NXRM)是美國Sonatype公司的一款Maven倉庫管理器。Sonatype NXRM中存在操作系統命令注入漏洞。攻擊者可利用該漏洞執行代碼。
0x02影響版本
Nexus Repository Manager OSS <= 2.14.13
Nexus Repository Manager Pro <= 2.14.13
局限性:admin權限才可觸發漏洞
0x03環境搭建
環境:windows2016+nexus-2.14.13版本
在windows環境搭建此漏洞,nexus下載地址:
https://download.sonatype.com/nexus/oss/nexus-2.14.13-01-bundle.zip
2.下載完成后,解壓出來使用管理員權限分別運行 install-nexus.bat 、start-nexus.bat這兩個文件
3.執行完畢后在命令行查看8081端口是否開放
netstat -ano|find "8081"
4.在瀏覽器輸入http://your-ip:8081/nexus,查看是否啟動
0x04漏洞復現
1.在瀏覽器輸入http://your-ip:8081/nexus進入主頁,并以并以管理員身份登錄(默認賬號密碼:admin/admin123)
2.登錄進去后找到漏洞所在位置,如下圖所示,點擊Save,并使用burp進行抓包并發送到重放模塊。
3.發送到Repeater模塊后,在數據包里找到value的值,并修改成以下語句
C:\\Windows\\System32\\cmd.exe /k dir&
0x05修復建議
1. 升級Nexus Repository Manager 2.x至最新版本2.14.14
看完上述內容,你們對nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。