上午看到“Atlassian Confluence - 远程代码执行 (CVE-2023-22527)”这篇文章,下午@莲花师傅就在他的利用工具更新了对这个漏洞的支持,速度真快。
V1.1版本
工具使用
2. 内存马注入(其他 CVE 版本同理)
哥斯拉
冰蝎
下载地址
https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/
工具介绍
Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎内存马注入,如果对您有帮助,感觉不错的话,请您给个最大的⭐️❗️
支持Confluence版本:CVE-2021-26084,CVE-2022-26134,CVE_2023_22515,CVE-2023-22527
哥斯拉默认密码:pass ,默认key:key
冰蝎默认密码:rebeyond,默认UA:Accept-Language:zh-CN,zh;q=0.95,n-AS,fr-RF
仅 CVE-2022-26134 版本支持哥斯拉,冰蝎自定义密码,其他版本均为默认密码
新增 CVE_2023_22515、CVE-2023-22527,用户创建,内存马注入,基于 CmdShell 的命令执行
table 双击复制当前行,shell路径,key,ua
哥斯拉 memshell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet
哥斯拉默认密码:pass ,默认key:key
CmdShell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet?team=whoami
1. 命令执行(其他 CVE 版本同理)
https://github.com/Lotus6/ConfluenceMemshell
原文始发于微信公众号(Hack分享吧):Confluence CVE-2023-22527利用工具
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论