关联漏洞
标题:
Apache Unomi 注入漏洞
(CVE-2020-13942)
描述:Apache Unomi是美国阿帕奇软件(Apache Software)基金会的一套开源的客户数据平台。该平台主要使用Java语言编写。 Apache Unomi 1.5.2之前版本存在注入漏洞,该漏洞源于可以将恶意的OGNL或MVEL脚本注入/context.json公共端点。
描述
CVE-2020-13942 Apache Unomi 远程代码执行漏洞脚getshell
介绍
## CVE-2020-13942 Apache Unomi 远程代码执行漏洞脚本
### 漏洞简介
Apache Unomi是一个Java开源数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据,并帮助个性化客户体验。Unomi可用于在非常不同的系统(例如CMS,CRM,问题跟踪器,本机移动应用程序等)中集成个性化和配置文件管理。
在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码执行。
该漏洞编号为 CVE-2020-13942 ,漏洞等级:高危 ,漏洞评分:7.2
### 影响版本
Apache Unomi < 1.5.2
### 脚本编写使用环境
https://github.com/vulhub/vulhub/tree/master/unomi/CVE-2020-13942
### 脚本功能
1. **远程执行系统命令**
2. **反弹shell**
注意:反弹shell时,命令需要进行编码。编码地址:http://www.jackson-t.ca/runtime-exec-payloads.html
### 脚本使用方法
1. 执行系统命令
python3 UnomiExp.py --url http://127.0.0.1/ --cmd "command" 命令使用双引号引住

2. 反弹shell
攻击机nc 监听端口,通过脚本执行命令进行反弹

文件快照
[4.0K] /data/pocs/f418fdab753084cff9a765cd85c4a5d60bb06470
├── [4.0K] img
│ ├── [295K] aa.png
│ └── [249K] a.png
├── [1.2K] README.md
└── [2.8K] UnomiExp.py
1 directory, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。