CVE-2022-26134 - OGNL 注入漏洞。
利用影响 Atlassian Confluence 7.18 及更低版本产品的远程代码执行漏洞的脚本概念验证。OGNL 注入漏洞允许未经身份验证的用户在 Confluence 服务器或数据中心实例上执行任意代码。
受影响的版本
所有受支持的 Confluence Server 和 Data Center 版本都会受到影响。
Confluence Server 和 Data Center 1.3.0 之后的版本和 7.18.1 以下的版本会受到影响。
该漏洞的 CVSS 得分为 10 分(满分 10 分)的严重性。
依赖项:
Python 3.3+
可以通过 pip install -r requirements.txt 满足依赖关系
如何使用:
克隆仓库
git clone https://github.com/Nwqda/CVE-2022-26134
cd CVE-2022-26134
然后,您可以使用您选择的命令运行漏洞利用程序,如下所示:
python3 cve-2022-26134.py https://target.com CMD
python3 cve-2022-26134.py https://target.com id
python3 cve-2022-26134.py https://target.com "ps aux"
视频概念证明
脚本 PoC CVE-2022-26134
已发现投毒红队项目-https://github.com/FuckRedTeam/360tianqingRCE,该项目伪装常用的fake_useragent-0.1.11包,导入投毒的fake_useragant-0.1.12包,注意是ag'a'nt,加载base64的shellcode
https://x.threatbook.com/v5/article?threatInfoID=15787