亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

發布時間:2021-12-28 17:56:52 來源:億速云 閱讀:196 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

0x00簡介

nexus的全稱是Nexus Repository Manager,是Sonatype公司的一個產品。它是一個強大的倉庫管理器,極大地簡化了內部倉庫的維護和外部倉庫的訪問。主要用它來搭建公司內部的maven私服。但是它的功能不僅僅是創建maven私有倉庫這么簡單,還可以作為nuget、docker、npm、bower、pypi、rubygems、git lfs、yum、go、apt等的私有倉庫,功能非常強大。

0x01漏洞概述

Sonatype Nexus Repository Manager(NXRM)是美國Sonatype公司的一款Maven倉庫管理器。Sonatype NXRM中存在操作系統命令注入漏洞。攻擊者可利用該漏洞執行代碼。

0x02影響版本

Nexus Repository Manager OSS <= 2.14.13

Nexus Repository Manager Pro <= 2.14.13

局限性:admin權限才可觸發漏洞

0x03環境搭建

環境:windows2016+nexus-2.14.13版本

  1. 在windows環境搭建此漏洞,nexus下載地址:

https://download.sonatype.com/nexus/oss/nexus-2.14.13-01-bundle.zip

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

2.下載完成后,解壓出來使用管理員權限分別運行 install-nexus.bat 、start-nexus.bat這兩個文件

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

3.執行完畢后在命令行查看8081端口是否開放

netstat -ano|find "8081"

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

4.在瀏覽器輸入http://your-ip:8081/nexus,查看是否啟動

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

0x04漏洞復現

1.在瀏覽器輸入http://your-ip:8081/nexus進入主頁,并以并以管理員身份登錄(默認賬號密碼:admin/admin123)

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

2.登錄進去后找到漏洞所在位置,如下圖所示,點擊Save,并使用burp進行抓包并發送到重放模塊。

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

3.發送到Repeater模塊后,在數據包里找到value的值,并修改成以下語句

C:\\Windows\\System32\\cmd.exe /k dir&

nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的

0x05修復建議

1. 升級Nexus Repository Manager 2.x至最新版本2.14.14

看完上述內容,你們對nexus操作系統命令注入漏洞CVE-2019-5475的復現是怎樣的有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

临泉县| 山阴县| 中山市| 隆尧县| 和静县| 天全县| 武义县| 康乐县| 海丰县| 收藏| 安福县| 读书| 望城县| 合作市| 正蓝旗| 岳阳县| 永德县| 壶关县| 榆树市| 灌阳县| 会泽县| 平安县| 昭通市| 临湘市| 资溪县| 瑞金市| 泰来县| 甘谷县| 平江县| 城市| 蓬莱市| 湖州市| 彩票| 丰都县| 顺义区| 韶关市| 克什克腾旗| 宁晋县| 宁波市| 应城市| 商洛市|