CVE-2019-5475-EXP

漏洞名称:

Nexus Repository Manager 2.x远程命令执行漏洞

漏洞描述:

Nexus Repository Manager 2.X存在远程命令执行漏洞,该漏洞默认存在部署权限账号,成功登录后可使用“createrepo”或“mergerepo”自定义配置,可触发远程命令执行漏洞。

漏洞利用:

说它利用难度高呢,是因为他需要admin账户登录,说它难度低呢,是因为Nexus Repository Manager 2.x存在默认管理员admin,密码弱口令admin123,安装即默认开启,极易疏忽,笔者也确实经历过几次了,不只是内网,公网也有,细思极恐。

因为这个EXP当时网上只有思路,没有脚本,所以当时就顺便写了,来吧,随我傻瓜式操作,这种漏洞还需要脑子? 伸出小手 1、2、3、4 /嘲讽脸
Capabilities - Yum:Configuration - Settings - Save

你会拿到这么一个PUT请求包,链接抓住,丢给兔子!

好啦,剩下的交给我吧,cookie记得顺手加到脚本里!
"Cookie":"[Your Cookie]", #自行填充cookie
唉,我不是,我没有,这个没啥好偷懒的,脚本写的有点久了,实在没有心思再去讲一遍思路,直接看代码吧,请亲切的呼唤我脚本小子
对了,用Burp的话涉及<br>换行和中文乱码,有点惨不忍睹,所以当时就码了这个,强迫症表示,用户体验之上。

项目地址:
https://github.com/rabbitmask/CVE-2019-5475-EXP

本脚本仅用于授权测试,请勿用于非法用途,请遵守游戏规则。
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容