HVV Github 投毒项目情报
2022-7-25 10:11:54 Author: Ots安全(查看原文) 阅读量:113 收藏

7月25日-

CVE-2022-26134 - OGNL 注入漏洞。

利用影响 Atlassian Confluence 7.18 及更低版本产品的远程代码执行漏洞的脚本概念验证。OGNL 注入漏洞允许未经身份验证的用户在 Confluence 服务器或数据中心实例上执行任意代码。

受影响的版本

所有受支持的 Confluence Server 和 Data Center 版本都会受到影响。

Confluence Server 和 Data Center 1.3.0 之后的版本和 7.18.1 以下的版本会受到影响。

该漏洞的 CVSS 得分为 10 分(满分 10 分)的严重性。

依赖项:

Python 3.3+

可以通过 pip install -r requirements.txt 满足依赖关系

如何使用:

克隆仓库

git clone https://github.com/Nwqda/CVE-2022-26134

cd CVE-2022-26134

然后,您可以使用您选择的命令运行漏洞利用程序,如下所示:

python3 cve-2022-26134.py https://target.com CMD

python3 cve-2022-26134.py https://target.com id

python3 cve-2022-26134.py https://target.com "ps aux"

视频概念证明

脚本 PoC CVE-2022-26134

已发现投毒红队项目-https://github.com/FuckRedTeam/360tianqingRCE,该项目伪装常用的fake_useragent-0.1.11包,导入投毒的fake_useragant-0.1.12包,注意是ag'a'nt,加载base64的shellcode

  • https://x.threatbook.com/v5/article?threatInfoID=15787


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247495352&idx=1&sn=85410c67904937da24b0db51520f2496&chksm=9bada7f3acda2ee56098f327f551153808363a1e3b34226bd1b7adec99a220862d7df46bd316#rd
如有侵权请联系:admin#unsafe.sh