支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 1690e1e81ec88599ae544c875d7aa26bce56655b

来源
关联漏洞
标题:Apache OFBiz 路径遍历漏洞 (CVE-2024-36104)
Description:Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。 Apache OFBiz 18.12.14之前版本存在路径遍历漏洞,该漏洞源于对路径名限制不当。
介绍
# CVE-2024-36104
### 声明

**本工具仅用于个人安全研究学习。由于传播、利用本工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,工具作者不为此承担任何责任。**

------

version <= 18.12.14

------

NAME:
   Apache OFBiz - 代码执行

USAGE:
    [global options] command [command options] [arguments...]

COMMANDS:
   help, h  Shows a list of commands or help for one command

GLOBAL OPTIONS:
   --target_url url, -u url          读取单个目标的url
   
   --target_file File, -f File       从File读取批量读取URL
   
   --target_command value, -c value  执行命令
   
   --output File, -o File            扫描结果输出到File (default: "success.txt")
   
   --proxy url, -p url               代理的url地址
   
   --thread 数量, -t 数量                批量扫描时的线程数量 (default: 20)
   
   --help, -h                        show help
   
------

### 截图
![image](https://github.com/ggfzx/CVE-2024-36104/assets/86279656/d4f142d2-3a80-4e78-ae39-7c6390a1b158)

文件快照

[4.0K] /data/pocs/1690e1e81ec88599ae544c875d7aa26bce56655b └── [1.1K] README.md 0 directories, 1 file
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。