CVE-2022-26134 - OGNL 注入漏洞。
利用影响 Atlassian Confluence 7.18 及更低版本产品的远程代码执行漏洞的脚本概念验证。OGNL 注入漏洞允许未经身份验证的用户在 Confluence 服务器或数据中心实例上执行任意代码。
受影响的版本
所有受支持的 Confluence Server 和 Data Center 版本都会受到影响。
Confluence Server 和 Data Center 1.3.0 之后的版本和 7.18.1 以下的版本会受到影响。
该漏洞的 CVSS 得分为 10 分(满分 10 分)的严重性。
依赖项:
Python 3.3+
可以通过 pip install -r requirements.txt 满足依赖关系
如何使用:
克隆仓库
git clone https://github.com/Nwqda/CVE-2022-26134
cd CVE-2022-26134
然后,您可以使用您选择的命令运行漏洞利用程序,如下所示:
python3 cve-2022-26134.py https://target.com CMD
python3 cve-2022-26134.py https://target.com id
python3 cve-2022-26134.py https://target.com "ps aux"
视频概念证明
脚本 PoC CVE-2022-26134
![HVV Github 投毒项目情报 HVV Github 投毒项目情报]()
已发现投毒红队项目-https://github.com/FuckRedTeam/360tianqingRCE,该项目伪装常用的fake_useragent-0.1.11包,导入投毒的fake_useragant-0.1.12包,注意是ag'a'nt,加载base64的shellcode
原文始发于微信公众号(Ots安全):HVV Github 投毒项目情报
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1198183.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论