vulhub-nexus-cve-2019-7238

1、漏洞,将可以导致任意命令执行漏洞

2、访问网址

http://x.x.x.x:8081
vulhub-nexus-cve-2019-7238

3、使用账号密码登录后台,在maven-releases下随便上传一个jar包vulhub-nexus-cve-2019-72384、触发该漏洞,必须保证仓库里至少有一个包存在。接口没有校验权限,所以直接发送如下数据包,即可执行touch /tmp/success命令vulhub-nexus-cve-2019-72385、进入到漏洞docker容器中vulhub-nexus-cve-2019-72386、下载漏洞利用脚本

git clone https://github.com/mpgn/CVE-2019-7238.git
vulhub-nexus-cve-2019-7238

7、运行脚本。反弹shell

vulhub-nexus-cve-2019-7238

8、监听端口,漏洞利用成功vulhub-nexus-cve-2019-7238

版权声明:玥玥 发表于 2021-07-30 17:31:43。
转载请注明:vulhub-nexus-cve-2019-7238 | 女黑客导航