Confluence CVE-2023-22527利用工具

admin 2024年1月29日20:44:21评论54 views字数 842阅读2分48秒阅读模式
上午看到“Atlassian Confluence - 远程代码执行 (CVE-2023-22527)”这篇文章,下午@莲花师傅就在他的利用工具更新了对这个漏洞的支持,速度真快。

https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/

工具介绍

Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎内存马注入,如果对您有帮助,感觉不错的话,请您给个最大的⭐️❗️

支持Confluence版本:CVE-2021-26084,CVE-2022-26134,CVE_2023_22515,CVE-2023-22527哥斯拉默认密码:pass ,默认key:key冰蝎默认密码:rebeyond,默认UA:Accept-Language:zh-CN,zh;q=0.95,n-AS,fr-RF仅 CVE-2022-26134 版本支持哥斯拉,冰蝎自定义密码,其他版本均为默认密码
V1.1版本
新增 CVE_2023_22515、CVE-2023-22527,用户创建,内存马注入,基于 CmdShell 的命令执行table 双击复制当前行,shell路径,key,ua哥斯拉 memshell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet哥斯拉默认密码:pass ,默认key:keyCmdShell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet?team=whoami
工具使用

1. 命令执行(其他 CVE 版本同理)

Confluence CVE-2023-22527利用工具
2. 内存马注入(其他 CVE 版本同理)
哥斯拉
Confluence CVE-2023-22527利用工具
Confluence CVE-2023-22527利用工具
冰蝎
Confluence CVE-2023-22527利用工具
Confluence CVE-2023-22527利用工具
下载地址

https://github.com/Lotus6/ConfluenceMemshell

原文始发于微信公众号(Hack分享吧):Confluence CVE-2023-22527利用工具

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月29日20:44:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Confluence CVE-2023-22527利用工具https://cn-sec.com/archives/2440660.html

发表评论

匿名网友 填写信息