0x01 漏洞描述
PowerJob是一个开源分布式计算和作业调度框架,它允许开发人员在自己的应用程序中轻松调度任务。PowerJob V4.3.1版本存在安全漏洞,该漏洞源于存在不正确访问控制。
0x02 影响版本
PowerJob <=4.3.2
0x03 脚本利用
FOFA空间搜索引擎语句
title="PowerJob"
登录页面是这个酱紫
GitHub大佬的利用脚本,去点个star☆吧:
https://github.com/1820112015/CVE-2023-29923
1、将目标资产放入url.txt
2、执行
python CVE-2023-29923.py -f url.txt
3、检测出有未授权访问漏洞的资产都会保存在同目录result.txt 文件中
0x04 修复方案
官方补丁:
https://github.com/PowerJob/PowerJob/releases/tag/v4.3.2
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...
23hvv红蓝py交流群,共享资源 一起py
不定期福利赠送
群满可以后台加vx备注py 邀请进群
【往期推荐】
【超详细 | Python】CS免杀-Shellcode Loader原理(python)
【超详细 | 钟馗之眼】ZoomEye-python命令行的使用
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现
【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞
【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现
【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
一如既往的学习,一如既往的整理,一如即往的分享
仅用于学习交流,不得用于非法用途
如侵权请私聊公众号删文