Ivanti 22.2R1/22.7R2 管理面板身份验证绕过CVE-2024-7593

admin 2024年9月26日14:10:54评论31 views字数 500阅读1分40秒阅读模式

 

Ivanti 22.2R1/22.7R2 管理面板身份验证绕过CVE-2024-7593

CVE-2024-7593 漏洞脚本

https://github.com/D3N14LD15K/CVE-2024-7593_PoC_Exploit

此 Bash 脚本是利用 Ivanti vTM (CVE-2024-7593) 中的身份验证绕过漏洞的概念验证 (PoC)。它允许用户在目标系统上创建新的管理员用户。

确保您的系统上安装了以下软件:

curl:此脚本用于curl发送HTTP请求。

您可以通过运行以下命令检查 curl 是否已安装:

bash command -v curl

如果尚未安装,您可以使用包管理器进行安装。例如,在 Ubuntu 上:

sudo apt-get install curl

用法

要运行脚本,请将权限更改为 +x 并使用以下命令:

<host>:目标主机(例如,example.com)。
<port>:目标端口(例如,9090)。
例子
./CVE-2024-7593.sh -u example.com -p 9090

响应处理

如果新用户创建成功,脚本将显示登录凭据。如果用户创建失败,它将通知您失败。

原文始发于微信公众号(独眼情报):【Exp】Ivanti 22.2R1/22.7R2 管理面板身份验证绕过CVE-2024-7593

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月26日14:10:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ivanti 22.2R1/22.7R2 管理面板身份验证绕过CVE-2024-7593https://cn-sec.com/archives/3209477.html

发表评论

匿名网友 填写信息