POC详情: 1c52fccb82e7281a3de96edfebe316403267e18f

来源
关联漏洞
标题: Atlassian Confluence Server 注入漏洞 (CVE-2021-26084)
描述:Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。 Atlassian Confluence Server and Data Center 存在注入漏洞,经过身份验证的用户在Confluence 服务器或数据中心实例上执行任意代码。以下产品及版本收到影响:All 4.x.x versions、All 5.x.x versions、All 6.0.x versions、All 6.1.x ver
描述
confluence远程代码执行RCE / Code By:Jun_sheng
介绍
# CVE-2021-26084
# confluence远程代码执行RCE

## Code By:Jun_sheng @橘子网络安全实验室

橘子网络安全实验室 https://0range.team/

#### 0x00 风险概述

本工具仅限授权安全测试使用,禁止未授权非法攻击站点

在线阅读[《中华人民共和国网络安全法》](http://wglj.pds.gov.cn//upload/files/2020/4/1415254915.docx)

#### 0x01 工具使用

批量RCE脚本请将URL导入url.txt

单站点RCE请使用下面的命令:

  python confluence_rce.py -u url -c cmd或python confluence_rce.py --url url --command cmd
  
  使用shell功能请增加"--shell"参数

#### 0x02 Bug问题

Bug请提交Issues,有时间会看的。

#### 0x03 发现已知Bug

1. 批量脚本执行时回显不正确,暂时未找到修复方法
2. 对偶尔出现的命令回显查找时出现列表越界问题进行修复

#### 0x04 内容更新

1. 增加模拟shell功能,对发现网站漏洞的同时可以执行除预设探测命令外的命令
文件快照

[4.0K] /data/pocs/1c52fccb82e7281a3de96edfebe316403267e18f ├── [4.9K] confluence_batch_rce.py ├── [6.2K] confluence_rce.py ├── [ 994] README.md └── [134K] url.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。