上午看到“Atlassian Confluence - 远程代码执行 (CVE-2023-22527)”这篇文章,下午@莲花师傅就在他的利用工具更新了对这个漏洞的支持,速度真快。
V1.1版本
工具使用
![Confluence CVE-2023-22527利用工具 Confluence CVE-2023-22527利用工具]()
2. 内存马注入(其他 CVE 版本同理)
哥斯拉
![Confluence CVE-2023-22527利用工具 Confluence CVE-2023-22527利用工具]()
![Confluence CVE-2023-22527利用工具 Confluence CVE-2023-22527利用工具]()
冰蝎
![Confluence CVE-2023-22527利用工具 Confluence CVE-2023-22527利用工具]()
![Confluence CVE-2023-22527利用工具 Confluence CVE-2023-22527利用工具]()
下载地址
https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/
工具介绍
Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎内存马注入,如果对您有帮助,感觉不错的话,请您给个最大的⭐️❗️
支持Confluence版本:CVE-2021-26084,CVE-2022-26134,CVE_2023_22515,CVE-2023-22527
哥斯拉默认密码:pass ,默认key:key
冰蝎默认密码:rebeyond,默认UA:Accept-Language:zh-CN,zh;q=0.95,n-AS,fr-RF
仅 CVE-2022-26134 版本支持哥斯拉,冰蝎自定义密码,其他版本均为默认密码
新增 CVE_2023_22515、CVE-2023-22527,用户创建,内存马注入,基于 CmdShell 的命令执行
table 双击复制当前行,shell路径,key,ua
哥斯拉 memshell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet
哥斯拉默认密码:pass ,默认key:key
CmdShell 地址:url+/plugins/servlet/com/atlassian/TeamManageServlet?team=whoami
1. 命令执行(其他 CVE 版本同理)
https://github.com/Lotus6/ConfluenceMemshell
原文始发于微信公众号(Hack分享吧):Confluence CVE-2023-22527利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论