Java代审——nginxWebUI RCE

2024-12-12 38 0

前言

前面分析了nginxWebUI项目的任意文件上传、任意文件删除、登录绕过等漏洞,这里集中RCE的漏洞分析学习~~~~

环境搭建

项目地址:

https://github.com/cym1102/nginxWebUI

这里使用docker进行项目部署,通过java -jar xxx.jar的方式进行各种版本的启动

Dockerfile如下:

FROM ubuntu
RUN sed -i 's/archive.ubuntu.com/mirrors.ustc.edu.cn/g' /etc/apt/sources.list \
    && apt update \
    && apt -y install openjdk-11-jdk \
    && apt -y install nginx \
    && apt -y install wget \
    && apt -y install git \
    && apt -y install maven \
    && apt -y install vim

漏洞分析

Remote Command Execute

RCE1

跟进到com.cym.controller.adminPage.ConfController#check方法中,其存在有命令执行的点:

Java代审——nginxWebUI RCE插图

其中存在有RuntimeUtil.execForStr方法的调用,该方法为hutool组件的方法,最终调用了ProcessBuilder#start方法进行命令执行

Java代审——nginxWebUI RCE插图1

回到check方法中,传入的参数cmdnginxExe / fileTemp / nginxDir组成

其中,若调用过程中未传入参数,则对应的nginxExe / nginxDir都是从settingService这个Service层获取的

这里的nginxExe和nginxDir可控,可直接进行命令执行

进行bash反弹shell

Java代审——nginxWebUI RCE插图2

监听端口:

Java代审——nginxWebUI RCE插图3

请求check接口:

Java代审——nginxWebUI RCE插图4


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

应急响应:Windows服务器靶机门罗币挖矿应急处理流程
浅谈目录权限导致的文件劫持
海外的bug-hunters,不一样的403bypass
java代码审计 | struts2框架路由详解
电子数据取证 | 一次电子数据取证的尝试与反思
结合ppid欺骗和远线程注入实现dll挖空

发布评论