_副本-vuti.png)
CNVD-2024-15077漏洞复现
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与本平台和发布者无关!!!
漏洞名称
AJ-Report 认证绕过与远程代码执行漏洞
漏洞影响
AJ-Report <= 1.4.0版本
漏洞描述
AJ-Report是全开源的一个BI平台,酷炫大屏展示,能随时随地掌控业务动态,让每个决策都有数据支撑。多数据源支持,内置mysql、elasticsearch、kudu等多种驱动,支持自定义数据集省去数据接口开发,支持17+种大屏组件。在其1.4.0版本及以前,存在一处认证绕过漏洞,攻击者利用该漏洞可以绕过权限校验并执行任意代码。
FOFA搜索语句
靶场搭建
可以使用vulhub靶场搭建
下载源码并解压
服务启动后,你可以在http://your-ip:9095查看到登录页面。
漏洞复现
向靶场发送如下数据包,在靶场上执行id命令
漏洞复现成功
nuclei poc
poc文件内容如下
注意:自己使用的时候可以完善下POC的命令和判断条件,让POC适应不同类型的操作系统。
修复建议
升级到最新版本。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果