漏洞名称:
Nexus Repository Manager 2.x远程命令执行漏洞
漏洞描述:
Nexus Repository Manager 2.X存在远程命令执行漏洞,该漏洞默认存在部署权限账号,成功登录后可使用“createrepo”或“mergerepo”自定义配置,可触发远程命令执行漏洞。
漏洞利用:
说它利用难度高呢,是因为他需要admin账户登录,说它难度低呢,是因为Nexus Repository Manager 2.x存在默认管理员admin,密码弱口令admin123,安装即默认开启,极易疏忽,笔者也确实经历过几次了,不只是内网,公网也有,细思极恐。
因为这个EXP当时网上只有思路,没有脚本,所以当时就顺便写了,来吧,随我傻瓜式操作,这种漏洞还需要脑子? 伸出小手 1、2、3、4 /嘲讽脸
Capabilities - Yum:Configuration - Settings - Save
你会拿到这么一个PUT
请求包,链接抓住,丢给兔子!
好啦,剩下的交给我吧,cookie记得顺手加到脚本里!
"Cookie":"[Your Cookie]", #自行填充cookie
唉,我不是,我没有,这个没啥好偷懒的,脚本写的有点久了,实在没有心思再去讲一遍思路,直接看代码吧,请亲切的呼唤我脚本小子
!
对了,用Burp的话涉及<br>
换行和中文乱码,有点惨不忍睹,所以当时就码了这个,强迫症表示,用户体验之上。