nexus操作系统命令注入漏洞CVE-2019-5475的复现是怎样的

发布时间:2021-12-28 17:56:52 作者:柒染
来源:亿速云 阅读:161

今天就跟大家聊聊有关nexus操作系统命令注入漏洞CVE-2019-5475的复现是怎样的,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

0x00简介

nexus的全称是Nexus Repository Manager,是Sonatype公司的一个产品。它是一个强大的仓库管理器,极大地简化了内部仓库的维护和外部仓库的访问。主要用它来搭建公司内部的maven私服。但是它的功能不仅仅是创建maven私有仓库这么简单,还可以作为nuget、docker、npm、bower、pypi、rubygems、git lfs、yum、go、apt等的私有仓库,功能非常强大。

0x01漏洞概述

Sonatype Nexus Repository Manager(NXRM)是美国Sonatype公司的一款Maven仓库管理器。Sonatype NXRM中存在操作系统命令注入漏洞。攻击者可利用该漏洞执行代码。

0x02影响版本

Nexus Repository Manager OSS <= 2.14.13

Nexus Repository Manager Pro <= 2.14.13

局限性:admin权限才可触发漏洞

0x03环境搭建

环境:windows2016+nexus-2.14.13版本

  1. 在windows环境搭建此漏洞,nexus下载地址:

https://download.sonatype.com/nexus/oss/nexus-2.14.13-01-bundle.zip

nexus操作系统命令注入漏洞CVE-2019-5475的复现是怎样的

2.下载完成后,解压出来使用管理员权限分别运行 install-nexus.bat 、start-nexus.bat这两个文件

nexus操作系统命令注入漏洞CVE-2019-5475的复现是怎样的

3.执行完毕后在命令行查看8081端口是否开放

netstat -ano|find "8081"

nexus操作系统命令注入漏洞CVE-2019-5475的复现是怎样的

4.在浏览器输入http://your-ip:8081/nexus,查看是否启动

nexus操作系统命令注入漏洞CVE-2019-5475的复现是怎样的

0x04漏洞复现

1.在浏览器输入http://your-ip:8081/nexus进入主页,并以并以管理员身份登录(默认账号密码:admin/admin123)

nexus操作系统命令注入漏洞CVE-2019-5475的复现是怎样的

2.登录进去后找到漏洞所在位置,如下图所示,点击Save,并使用burp进行抓包并发送到重放模块。

nexus操作系统命令注入漏洞CVE-2019-5475的复现是怎样的

nexus操作系统命令注入漏洞CVE-2019-5475的复现是怎样的

3.发送到Repeater模块后,在数据包里找到value的值,并修改成以下语句

C:\\Windows\\System32\\cmd.exe /k dir&

nexus操作系统命令注入漏洞CVE-2019-5475的复现是怎样的

0x05修复建议

1. 升级Nexus Repository Manager 2.x至最新版本2.14.14

看完上述内容,你们对nexus操作系统命令注入漏洞CVE-2019-5475的复现是怎样的有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

推荐阅读:
  1. VXLAN 技术解析-(1)VXLAN简述
  2. Nexus Repository Manager 2.x 命令注入漏洞 (CVE-2019-5475) 两次绕过

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

nexus cve-2019-5475

上一篇:Java中虚函数、抽象函数、抽象类、接口的示例分析

下一篇:GitLab任意文件读取漏洞CVE-2020-10977如何进行复现

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》