POC详情: 10edcdec6022255bd591bf0f41b2a6860337592c

来源
关联漏洞
标题: Atlassian Confluence 安全漏洞 (CVE-2023-22527)
描述:Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。 Atlassian Confluence Data Center and Server存在安全漏洞,该漏洞源于存在模板注入漏洞,允许未经身份验证的攻击者在受影响的实例上实现远程代码执行。
描述
confluence CVE-2023-22527 漏洞利用工具,支持冰蝎/哥斯拉内存马注入,支持设置 http 代理
介绍
### 项目介绍
此项目参考 Boogipop 师傅的项目 https://github.com/Boogipop/CVE-2023-22527-Godzilla-MEMSHELL ,在原项目上支持
1. 冰蝎内存马的注入
2. 增加 http 代理功能,用法 -proxy http://127.0.0.1:8080
3. 修改了命令行参数解析功能处的代码

### 漏洞环境
注入内存马的过程中使用的环境在 https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2023-22527
confluence 版本为 8.5.3

### 使用
#### 程序参数

![程序参数](/img/1.png)

#### 注入冰蝎马

![注入冰蝎马](/img/2.png)

![连接冰蝎马](/img/3.png)

#### 注入哥斯拉马

![注入哥斯拉马](/img/4.png)

![连接哥斯拉马1](/img/5.png)

![连接哥斯拉马2](/img/6.png)

#### 注入冰蝎马(使用 -proxy 参数)

![注入冰蝎马,使用 -proxy 参数](/img/7.png)

![抓取到注入过程中的数据包](/img/8.png)

### 参考
1. https://github.com/Boogipop/CVE-2023-22527-Godzilla-MEMSHELL
2. https://github.com/Lotus6/ConfluenceMemshell
文件快照
 [4.0K]  /data/pocs/10edcdec6022255bd591bf0f41b2a6860337592c
├── [ 485]  CVE-2023-22527-MEMSHELL.iml
├── [4.0K]  img
│   ├── [ 70K]  1.png
│   ├── [ 44K]  2.png
│   ├── [390K]  3.png
│   ├── [ 50K]  4.png
│   ├── [ 33K]  5.png
│   ├── [118K]  6.png
│   ├── [ 46K]  7.png
│   └── [176K]  8.png
├── [4.0K]  libs
│   ├── [ 58K]  commons-cli-1.6.0.jar
│   ├── [832K]  javassist-3.28.0-GA.jar
│   └── [ 93K]  javax.servlet-api-4.0.1.jar
├── [4.0K]  out
│   ├── [4.0K]  artifacts
│   │   └── [4.0K]  CVE_2023_22527_MEMSHELL_jar
│   │       └── [986K]  CVE-2023-22527-MEMSHELL.jar
│   └── [4.0K]  production
│       └── [4.0K]  CVE-2023-22527-MEMSHELL
│           ├── [4.0K]  main
│           │   ├── [ 193]  initpayload.txt
│           │   ├── [ 135]  label.txt
│           │   ├── [ 10K]  Main.class
│           │   ├── [4.0K]  MemShell
│           │   │   ├── [7.1K]  BehinderMemShell.class
│           │   │   └── [8.0K]  GodzillaMemShell.class
│           │   ├── [ 213]  poc.txt
│           │   └── [4.0K]  Tool
│           │       ├── [ 615]  MiTM$1.class
│           │       └── [2.8K]  MiTM.class
│           └── [4.0K]  META-INF
│               └── [  45]  MANIFEST.MF
├── [1008]  README.md
└── [4.0K]  src
    ├── [4.0K]  main
    │   ├── [ 193]  initpayload.txt
    │   ├── [ 135]  label.txt
    │   ├── [9.6K]  Main.java
    │   ├── [4.0K]  MemShell
    │   │   ├── [7.2K]  BehinderMemShell.java
    │   │   └── [8.2K]  GodzillaMemShell.java
    │   ├── [ 213]  poc.txt
    │   └── [4.0K]  Tool
    │       └── [2.6K]  MiTM.java
    └── [4.0K]  META-INF
        └── [  45]  MANIFEST.MF

16 directories, 31 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。