今天看啥  ›  专栏  ›  融云攻防实验室

漏洞预警 XETUX 系统 dynamiccontent.properties.xhtml 远程代码执行漏洞

融云攻防实验室  · 公众号  ·  · 2024-03-29 09:51
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!0x02 漏洞描述XETUX 是一个全面的解决方案,包括一套安全、强大和可监控的软件程序,专为自动控制餐厅和零售而设计和开发。XETUX 的dynamiccontent.properties.xhtml 接口对用户传入的参数未进行有效的过滤,导致primefaces 5.x 表达式注入漏洞。0x03 漏洞复现fofa-qeury: title="@XETUX" && title="XPOS" && body = "BackEnd"1.执行poc进行echo操作,得到结果POST /xc-one-pos/javax.faces.resource/dynamiccontent.properties.xhtml HTTP/1.1Host: User-Agent: Us ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照