端口扫描
服务扫描
漏洞扫描
Web
没什么东西目录扫描一下
注意这里有301需要操作一下
这个需要登入
直接查一下这个登入的目录
【Apache OFBiz 系列】手把手教你快速运行OFBiz项目_/ofbiz/runtime/data/derby/ofbiz/seg0-CSDN博客
右下角有版本
有关apache ofbiz的漏洞信息
这个没找到去网上找
OFBiz RCE漏洞复现(CVE-2023-51467) - CVE-柠檬i - 博客园 (cnblogs.com)
看一下有没有exp
CVE-2023-51467-EXPLOIT/CVE-2023-51467.py at main · K3ysTr0K3R/CVE-2023-51467-EXPLOIT · GitHub
然后利用
https://codeload.github.com/jakabakos/Apache-OFBiz-Authentication-Bypass/zip/refs/heads/master
第一个cve方式好像有点问题我就换了一个
Apache OFBiz XML-RPC远程代码执行漏洞(CVE-2023-49070)漏洞复现-CSDN博客
抓包
记得要设置https
尝试反弹shell
https://github.com/frohoff/ysoserial/releases/download/v0.0.6/ysoserial-all.jar
注意这个需要使用java8的环境
kali配置不同版本java并随时切换_kali切换java版本-CSDN博客
反弹shell
成功
Python3有那就用
无回显没有权限
ofbiz/framework/resources/templates”目录是OFBiz框架内的特定目录结构。它包含用于生成 OFBiz 应用程序的用户界面 (UI) 的模板。这些模板通常以 HTML、XML 和 OFBiz 特定脚本语言的组合编写。
想都不想就是login
grep -arin -o -E '(\w+\W+){0,5}password(\W+\w+){0,5}' .
端口扫描
服务扫描
漏洞扫描
Web
没什么东西目录扫描一下
注意这里有301需要操作一下
这个需要登入
直接查一下这个登入的目录
【Apache OFBiz 系列】手把手教你快速运行OFBiz项目_/ofbiz/runtime/data/derby/ofbiz/seg0-CSDN博客
右下角有版本
有关apache ofbiz的漏洞信息
这个没找到去网上找
OFBiz RCE漏洞复现(CVE-2023-51467) - CVE-柠檬i - 博客园 (cnblogs.com)
看一下有没有exp
CVE-2023-51467-EXPLOIT/CVE-2023-51467.py at main · K3ysTr0K3R/CVE-2023-51467-EXPLOIT · GitHub
然后利用
https://codeload.github.com/jakabakos/Apache-OFBiz-Authentication-Bypass/zip/refs/heads/master
第一个cve方式好像有点问题我就换了一个
Apache OFBiz XML-RPC远程代码执行漏洞(CVE-2023-49070)漏洞复现-CSDN博客
抓包
记得要设置https
尝试反弹shell
https://github.com/frohoff/ysoserial/releases/download/v0.0.6/ysoserial-all.jar
注意这个需要使用java8的环境
kali配置不同版本java并随时切换_kali切换java版本-CSDN博客
反弹shell
成功
Python3有那就用
无回显没有权限
ofbiz/framework/resources/templates”目录是OFBiz框架内的特定目录结构。它包含用于生成 OFBiz 应用程序的用户界面 (UI) 的模板。这些模板通常以 HTML、XML 和 OFBiz 特定脚本语言的组合编写。
想都不想就是login
grep -arin -o -E '(\w+\W+){0,5}password(\W+\w+){0,5}' .
端口扫描
服务扫描
漏洞扫描
Web
没什么东西目录扫描一下
注意这里有301需要操作一下
这个需要登入
直接查一下这个登入的目录
【Apache OFBiz 系列】手把手教你快速运行OFBiz项目_/ofbiz/runtime/data/derby/ofbiz/seg0-CSDN博客
右下角有版本
有关apache ofbiz的漏洞信息
这个没找到去网上找
OFBiz RCE漏洞复现(CVE-2023-51467) - CVE-柠檬i - 博客园 (cnblogs.com)
看一下有没有exp
CVE-2023-51467-EXPLOIT/CVE-2023-51467.py at main · K3ysTr0K3R/CVE-2023-51467-EXPLOIT · GitHub
然后利用
https://codeload.github.com/jakabakos/Apache-OFBiz-Authentication-Bypass/zip/refs/heads/master
第一个cve方式好像有点问题我就换了一个
Apache OFBiz XML-RPC远程代码执行漏洞(CVE-2023-49070)漏洞复现-CSDN博客
抓包
记得要设置https
尝试反弹shell
https://github.com/frohoff/ysoserial/releases/download/v0.0.6/ysoserial-all.jar
注意这个需要使用java8的环境
kali配置不同版本java并随时切换_kali切换java版本-CSDN博客
反弹shell
成功
Python3有那就用
无回显没有权限
ofbiz/framework/resources/templates”目录是OFBiz框架内的特定目录结构。它包含用于生成 OFBiz 应用程序的用户界面 (UI) 的模板。这些模板通常以 HTML、XML 和 OFBiz 特定脚本语言的组合编写。
想都不想就是login
grep -arin -o -E '(\w+\W+){0,5}password(\W+\w+){0,5}' .
用户切换
用户切换
用户切换