关联漏洞
介绍
# CVE-2024-4879 - ServiceNow的Jelly模板注入漏洞
- ServiceNow是一家上市公司。该公司于2012年6月在纽约证券交易所(NYSE)上市,股票代码为NOW。ServiceNow是一家提供企业云计算解决方案的公司,专注于数字工作流程的自动化和管理
- ServiceNow修复了在Vancouver和Washington DC Now Platform版本中发现的输入验证漏洞。这个漏洞可能允许未认证的用户在Now Platform中远程执行代码。ServiceNow已经对托管实例进行了更新,并将更新发布给合作伙伴和自托管客户。以下是修复该漏洞的补丁和热修复。如果您还没有应用相关的安全补丁,建议尽快进行。
## 使用方法
nuclei -t servicenow.yaml -l targets.txt
## 参考资料
- https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1645154
- https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1644293
- https://www.assetnote.io/resources/research/chaining-three-bugs-to-access-all-your-servicenow-data
文件快照
[4.0K] /data/pocs/3e784d7f4952734c20f9147c35a2fed7fae22d0e
├── [ 11K] LICENSE
├── [1.0K] README.md
└── [ 854] servicenow.yaml
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。