免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!01—漏洞名称Splunk E...
CVE-2023-46214 Splunk RCE - PoC
Splunk 实例 URL、用户名、密码、反向 shell IP 和端口都是必需的命令行参数。例如:$ python3 CVE-2023-46214.py --url <Splunk_URL&g...
CVE-2023-46214 远程代码执行漏洞 (附EXP)
网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责...
【成功复现】Splunk Enterprise XML Parsing 远程代码执行漏洞 (CVE-2023-46214)
网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责...
【漏洞通告】Splunk Enterprise远程代码执行漏洞(CVE-2023-46214)
一、漏洞概述CVE IDCVE-2023-46214发现时间2023-11-21类 型XML注入等 级高...
【漏洞速递】CVE-2023-46214 | Splunk RCE
免责声明 由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。...
Splunk Enterprise RCE CVE-2023-46214 POC暴露
“我不知为何,活像个孤独患者自我拉扯。”Splunk Enterprise RCE可通过上传不安全的 XSL来进行远程执行代码 (CVE-2023-46214)影响版本: Splunk En...
Splunk RCE - CVE-2023-46214、SVD-2023-1104的概念验证利用
在低于 9.0.7 和 9.1.2 的 Splunk Enterprise 版本中,Splunk Enterprise 不会安全地清理用户提供的可扩展样式表语言转换 (XSLT)。这意味着攻击者可以上...