HVV Github 投毒项目情报

admin 2022年7月25日11:07:11评论118 views字数 804阅读2分40秒阅读模式
7月25日-

CVE-2022-26134 - OGNL 注入漏洞。

利用影响 Atlassian Confluence 7.18 及更低版本产品的远程代码执行漏洞的脚本概念验证。OGNL 注入漏洞允许未经身份验证的用户在 Confluence 服务器或数据中心实例上执行任意代码。


受影响的版本

所有受支持的 Confluence Server 和 Data Center 版本都会受到影响。

Confluence Server 和 Data Center 1.3.0 之后的版本和 7.18.1 以下的版本会受到影响。

该漏洞的 CVSS 得分为 10 分(满分 10 分)的严重性。


依赖项:

Python 3.3+

可以通过 pip install -r requirements.txt 满足依赖关系

如何使用:

克隆仓库


git clone https://github.com/Nwqda/CVE-2022-26134

cd CVE-2022-26134

然后,您可以使用您选择的命令运行漏洞利用程序,如下所示:


python3 cve-2022-26134.py https://target.com CMD

python3 cve-2022-26134.py https://target.com id

python3 cve-2022-26134.py https://target.com "ps aux"

视频概念证明

脚本 PoC CVE-2022-26134

HVV Github 投毒项目情报

已发现投毒红队项目-https://github.com/FuckRedTeam/360tianqingRCE,该项目伪装常用的fake_useragent-0.1.11包,导入投毒的fake_useragant-0.1.12包,注意是ag'a'nt,加载base64的shellcode

  • https://x.threatbook.com/v5/article?threatInfoID=15787

原文始发于微信公众号(Ots安全):HVV Github 投毒项目情报

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月25日11:07:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HVV Github 投毒项目情报http://cn-sec.com/archives/1198183.html

发表评论

匿名网友 填写信息