关联漏洞
标题:
Atlassian Confluence 安全漏洞
(CVE-2023-22527)
描述:Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。 Atlassian Confluence Data Center and Server存在安全漏洞,该漏洞源于存在模板注入漏洞,允许未经身份验证的攻击者在受影响的实例上实现远程代码执行。
描述
confluence CVE-2023-22527 漏洞利用工具,支持冰蝎/哥斯拉内存马注入,支持设置 http 代理
介绍
### 项目介绍
此项目参考 Boogipop 师傅的项目 https://github.com/Boogipop/CVE-2023-22527-Godzilla-MEMSHELL ,在原项目上支持
1. 冰蝎内存马的注入
2. 增加 http 代理功能,用法 -proxy http://127.0.0.1:8080
3. 修改了命令行参数解析功能处的代码
### 漏洞环境
注入内存马的过程中使用的环境在 https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2023-22527
confluence 版本为 8.5.3
### 使用
#### 程序参数

#### 注入冰蝎马


#### 注入哥斯拉马



#### 注入冰蝎马(使用 -proxy 参数)


### 参考
1. https://github.com/Boogipop/CVE-2023-22527-Godzilla-MEMSHELL
2. https://github.com/Lotus6/ConfluenceMemshell
文件快照
[4.0K] /data/pocs/10edcdec6022255bd591bf0f41b2a6860337592c
├── [ 485] CVE-2023-22527-MEMSHELL.iml
├── [4.0K] img
│ ├── [ 70K] 1.png
│ ├── [ 44K] 2.png
│ ├── [390K] 3.png
│ ├── [ 50K] 4.png
│ ├── [ 33K] 5.png
│ ├── [118K] 6.png
│ ├── [ 46K] 7.png
│ └── [176K] 8.png
├── [4.0K] libs
│ ├── [ 58K] commons-cli-1.6.0.jar
│ ├── [832K] javassist-3.28.0-GA.jar
│ └── [ 93K] javax.servlet-api-4.0.1.jar
├── [4.0K] out
│ ├── [4.0K] artifacts
│ │ └── [4.0K] CVE_2023_22527_MEMSHELL_jar
│ │ └── [986K] CVE-2023-22527-MEMSHELL.jar
│ └── [4.0K] production
│ └── [4.0K] CVE-2023-22527-MEMSHELL
│ ├── [4.0K] main
│ │ ├── [ 193] initpayload.txt
│ │ ├── [ 135] label.txt
│ │ ├── [ 10K] Main.class
│ │ ├── [4.0K] MemShell
│ │ │ ├── [7.1K] BehinderMemShell.class
│ │ │ └── [8.0K] GodzillaMemShell.class
│ │ ├── [ 213] poc.txt
│ │ └── [4.0K] Tool
│ │ ├── [ 615] MiTM$1.class
│ │ └── [2.8K] MiTM.class
│ └── [4.0K] META-INF
│ └── [ 45] MANIFEST.MF
├── [1008] README.md
└── [4.0K] src
├── [4.0K] main
│ ├── [ 193] initpayload.txt
│ ├── [ 135] label.txt
│ ├── [9.6K] Main.java
│ ├── [4.0K] MemShell
│ │ ├── [7.2K] BehinderMemShell.java
│ │ └── [8.2K] GodzillaMemShell.java
│ ├── [ 213] poc.txt
│ └── [4.0K] Tool
│ └── [2.6K] MiTM.java
└── [4.0K] META-INF
└── [ 45] MANIFEST.MF
16 directories, 31 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。