POC详情: f418fdab753084cff9a765cd85c4a5d60bb06470

来源
关联漏洞
标题: Apache Unomi 注入漏洞 (CVE-2020-13942)
描述:Apache Unomi是美国阿帕奇软件(Apache Software)基金会的一套开源的客户数据平台。该平台主要使用Java语言编写。 Apache Unomi 1.5.2之前版本存在注入漏洞,该漏洞源于可以将恶意的OGNL或MVEL脚本注入/context.json公共端点。
描述
CVE-2020-13942 Apache Unomi 远程代码执行漏洞脚getshell
介绍
## CVE-2020-13942 Apache Unomi 远程代码执行漏洞脚本

### 漏洞简介

Apache Unomi是一个Java开源数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据,并帮助个性化客户体验。Unomi可用于在非常不同的系统(例如CMS,CRM,问题跟踪器,本机移动应用程序等)中集成个性化和配置文件管理。

在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码执行。

该漏洞编号为 CVE-2020-13942 ,漏洞等级:高危 ,漏洞评分:7.2



### 影响版本

Apache Unomi < 1.5.2

### 脚本编写使用环境

https://github.com/vulhub/vulhub/tree/master/unomi/CVE-2020-13942

### 脚本功能

1. **远程执行系统命令**

   

2. **反弹shell**

注意:反弹shell时,命令需要进行编码。编码地址:http://www.jackson-t.ca/runtime-exec-payloads.html

### 脚本使用方法

1. 执行系统命令

   python3 UnomiExp.py --url http://127.0.0.1/ --cmd "command" 	命令使用双引号引住

   ![a](./img/a.png)

2. 反弹shell

   攻击机nc 监听端口,通过脚本执行命令进行反弹

   ![a](./img/aa.png)

   

文件快照

[4.0K] /data/pocs/f418fdab753084cff9a765cd85c4a5d60bb06470 ├── [4.0K] img │   ├── [295K] aa.png │   └── [249K] a.png ├── [1.2K] README.md └── [2.8K] UnomiExp.py 1 directory, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。