Shashivanth009/CVE-2022-46364---Apache-CXF-XOP-Include-LFI-PoC
GitHub: Shashivanth009/CVE-2022-46364---Apache-CXF-XOP-Include-LFI-PoC
针对 Apache CXF XOP Include 处理不当导致的本地文件包含漏洞(CVE-2022-46364)的 PoC 利用脚本,通过构造恶意 SOAP 请求实现服务器任意文件读取。
Stars: 0 | Forks: 0
# Apache CXF XOP Include LFI (CVE-2022-46364)
## 概述
本仓库包含针对 **CVE-2022-46364**(Apache CXF 中的一个本地文件包含(LFI)漏洞)的 Proof-of-Concept (PoC) 漏洞利用程序。
该漏洞源于对 SOAP 请求中 **XOP (XML-binary Optimized Packaging) Include** 元素处理不当,允许攻击者读取服务器上的任意文件。
## 漏洞详情
* **CVE ID:** CVE-2022-46364
* **组件:** Apache CXF
* **漏洞类型:** 本地文件包含(LFI)
* **攻击向量:** 远程(某些情况下无需认证)
* **影响:** 服务器上的任意文件读取
### 根本原因
Apache CXF 在处理 SOAP 请求内部的 `` 元素时存在不当操作。
通过提供精心构造的 `href`(例如,`file:///etc/passwd`),服务器可能会包含并返回本地文件的内容。
## 受影响版本
* Apache CXF **补丁发布之前的版本(取决于分支,为 3.4.x / 3.5.x)**
## 漏洞利用流程
1. 攻击者发送精心构造的 SOAP 请求
2. 包含 ``
3. 服务器处理请求并读取本地文件
4. 文件内容在 SOAP 响应中返回
## 仓库结构
```
.
├── cxf_lfi.sh # Exploit script
├── README.md # Documentation
├── LICENSE # MIT License
└── .gitignore
```
## 环境要求
* Bash
* curl
* base64(可选,用于解码输出)
## 用法
### 1. 赋予脚本执行权限
```
chmod +x cxf_lfi.sh
```
### 2. 修改目标 URL
在脚本中更新目标地址:
```
TARGET="http://:8080/employeeservice"
```
### 3. 运行漏洞利用程序
```
./cxf_lfi.sh file:///etc/passwd
```
## 攻击示例
### 示例 1:读取系统用户信息
```
./cxf_lfi.sh file:///etc/passwd
```
### 示例 2:读取应用秘密信息
```
./cxf_lfi.sh file:///home/user/.ssh/id_rsa
```
## 示例输出
```
[+] Target: http://10.10.10.10:8080/employeeservice
[+] File: file:///etc/passwd
[+] Extracted Content:
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
```
## 注意事项与局限性
* 某些服务器可能会:
* 返回 **base64 编码的内容**
* 通过权限限制文件访问
* 净化或阻止 `file://` 方案
* 输出解析取决于响应格式,可能需要人工检查。
## 检测与缓解
### 检测
* 监控包含以下内容的异常 SOAP 请求:
* ``
* `file://` URI
### 缓解
* 将 Apache CXF 升级到已修复的版本
* 如果不需要,请禁用或限制 XOP 处理
* 验证并净化传入的 SOAP 负载
## 道德使用免责声明
本项目仅用于:
* 教育目的
* 经过授权的渗透测试
**切勿**在未获得明确许可的系统上使用此工具。
## 参考资料
* Apache CXF 安全公告
* CVE 数据库 (CVE-2022-46364)
## 作者
作为安全研究和 CTF 实践的一部分开发。
标签:Apache CXF, Bash, CISA项目, CVE-2022-46364, GHAS, Java安全, LFI, PoC, Shell脚本, SOAP协议, Web安全, XML-binary Optimized Packaging, XOP Include, XXE攻击, 任意文件读取, 信息泄露, 应用安全, 暴力破解, 未授权访问, 本地文件包含, 网络安全, 网络安全审计, 蓝队分析, 防御绕过, 隐私保护