当前位置: 首页 > article >正文

#渗透测试#批量漏洞挖掘#ServiceNow UI Jelly模板注入(CVE-2024-4879)

免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章读。

一、漏洞概述

ServiceNow的/login.do 接口因Jelly模板输入验证不严格,导致未经身份验证的远程攻击者可构造恶意请求注入代码,实现远程代码执行(RCE)或敏感信息泄露。该漏洞CVSSv3评分为9.3(高危),影响全球超过12.8万资产。

二、技术细节
  1. 漏洞成因

    • Jelly模板引擎未对用户输入(如jvar_page_title参数)进行严格过滤,攻击者可通过构造包含恶意Jelly表达式的请求注入代码。
    • 示例攻击链:/login.do?jvar_page_title=${jelly 表达式},利用jelly.exec() 执行系统命令26。
  2. 利用条件

    • 无需身份验证,可直接通过HTTP请求触发。
    • 漏洞接口暴露在公网的ServiceNow实例风险最高。
三、影响范围

受影响版本(需检查补丁状态):

  • Utah系列:Patch 10 Hot Fix 3、10a Hot Fix 2
  • Vancouver系列:Patch 6 Hot Fix 2、Patch 7 Hot Fix 3b、Patch 8 Hot Fix 4、Patch 9/10
  • Washington DC系列:Patch 1 Hot Fix 2b、Patch 2 Hot Fix 2、Patch 3 Hot Fix 1、Patch 4

全球风险资产:约15.9万(奇安信鹰图数据)

四、危害评估
  • 直接风险:攻击者可获取数据库配置、执行任意命令、窃取敏感文件(如/etc/passwd)。
  • 横向渗透

http://www.kler.cn/a/541518.html

相关文章:

  • 如何将网站提交百度收录完整SEO教程
  • 深度学习之神经网络框架搭建及模型优化
  • rdian是一个结构体,pdian=^Rdian,list泛型做什么用?
  • DeepSeek元学习(Meta-Learning)基础与实践
  • 通讯录管理小程序
  • 除了webpackPrefetch,还有什么其他预加载组件的方法?
  • 更换网络IP地址几种简单的方法
  • 计算机毕业设计SpringBoot+Vue.js+H5在线花店 花店app 鲜花销售系统 网上花店(app+web)(源码+文档+运行视频+讲解视频)
  • java后端开发day11--综合练习(二)
  • 【模型部署】大模型部署工具对比:SGLang, Ollama, VLLM, LLaMA.cpp如何选择?
  • linux tcpdump文件分割
  • 【Vue】3.0利用远程仓库自定义项目脚手架
  • SPI机制:Java SPI原理及源码剖析、应用场景分析与自实现案例实战详解
  • linux利用nfs服务器,实现数据和windows环境拷贝
  • HTML之JavaScript分支结构
  • 127,【3】 buuctf [NPUCTF2020]ReadlezPHP
  • Redis 数据类型 String 字符串
  • 【linux学习指南】模拟线程封装与智能指针shared_ptr
  • 高级java每日一道面试题-2025年02月01日-框架篇[SpringBoot篇]-Spring Boot 的核心配置文件有哪几个?它们的区别是什么?
  • Scala语言的区块链
  • Log4j定制JSON格式日志输出
  • Scala语言的系统运维
  • docker swarm里搭建Selenium Grid分布式测试集群,测试节点随时在线,无需反复启停,效率增倍
  • 构建Ubuntu unminimized的docker镜像
  • 支付宝安全发全套解决方案
  • spring-ai