关联漏洞
标题:
Atlassian Confluence Server 注入漏洞
(CVE-2021-26084)
描述:Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。 Atlassian Confluence Server and Data Center 存在注入漏洞,经过身份验证的用户在Confluence 服务器或数据中心实例上执行任意代码。以下产品及版本收到影响:All 4.x.x versions、All 5.x.x versions、All 6.0.x versions、All 6.1.x ver
描述
confluence远程代码执行RCE / Code By:Jun_sheng
介绍
# CVE-2021-26084
# confluence远程代码执行RCE
## Code By:Jun_sheng @橘子网络安全实验室
橘子网络安全实验室 https://0range.team/
#### 0x00 风险概述
本工具仅限授权安全测试使用,禁止未授权非法攻击站点
在线阅读[《中华人民共和国网络安全法》](http://wglj.pds.gov.cn//upload/files/2020/4/1415254915.docx)
#### 0x01 工具使用
批量RCE脚本请将URL导入url.txt
单站点RCE请使用下面的命令:
python confluence_rce.py -u url -c cmd或python confluence_rce.py --url url --command cmd
使用shell功能请增加"--shell"参数
#### 0x02 Bug问题
Bug请提交Issues,有时间会看的。
#### 0x03 发现已知Bug
1. 批量脚本执行时回显不正确,暂时未找到修复方法
2. 对偶尔出现的命令回显查找时出现列表越界问题进行修复
#### 0x04 内容更新
1. 增加模拟shell功能,对发现网站漏洞的同时可以执行除预设探测命令外的命令
文件快照
[4.0K] /data/pocs/1c52fccb82e7281a3de96edfebe316403267e18f
├── [4.9K] confluence_batch_rce.py
├── [6.2K] confluence_rce.py
├── [ 994] README.md
└── [134K] url.txt
0 directories, 4 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。