Apache OFBiz路径遍历漏洞利用详解(CVE-2024-32113与CVE-2024-38856)

本文详细介绍了Apache OFBiz中CVE-2024-38856漏洞的利用方法,包括通过未授权访问端点执行远程代码、Groovy代码注入及反向Shell建立等技术细节。

📌 Apache OFBiz RCE漏洞利用(CVE-2024-38856)

该Python脚本可利用Apache OFBiz(版本<18.12.15)中的远程代码执行(RCE)漏洞,通过未授权访问端点/webtools/control/forgotPassword/ProgramExport实现攻击。

🛠️ 漏洞描述

  • CVE编号:CVE-2024-38856
  • 漏洞类型:权限配置错误→远程代码执行
  • 受影响组件:Apache OFBiz
  • 受影响版本:18.12.15之前版本
  • 利用方式:通过POST请求发送转换为Unicode(\uXXXX)的Groovy代码注入

🚀 功能特性

  • 远程执行Linux命令(--cmd参数)
  • 通过busybox/nc建立反向Shell(--shell参数)
  • 支持代理连接
  • 彩色输出及智能响应解析

⚙️ 使用方法

1. 简单命令执行

1
python3 cve-2024-38856_Scanner.py -u https://目标地址:8443 -c "id"
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计