支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 50013e6c1cf227616e21b683abf11eeb8b35f9be

来源
关联漏洞
标题:CData API Server 安全漏洞 (CVE-2024-31848)
Description:CData API Server是CData公司的一种用于创建、部署和管理自定义 API 的服务器。这个服务器提供了一个高度可扩展的平台,可以帮助组织快速构建并公开 API,以便与不同的数据源进行通信。 CData API Server 23.4.8844之前版本存在安全漏洞,该漏洞源于存在路径遍历漏洞。攻击者可利用该漏洞获得对应用程序的完全管理访问权限。
Description
PoC for Exploiting CVE-2024-31848/49/50/51 - File Path Traversal 
介绍
# Exploiting CData within Jetty servers - CVE-2024-31848/49/50/51 - File Path Traversal & File Read

## What it is

A prototype PoC for the automation of vulnerability analysis on targets running CData applications on an embedded Jetty server.

## Usage 

Just use `-u` or `--url` to specify your target, the script will attempt to retrieve the `getSettings.rsb?` file, present within all CData instances.

## Example

![image](https://github.com/Stuub/CVE-2024-31848-PoC/assets/60468836/778ad753-0abb-45e6-b157-bde723839067)


## Notes

More error handling to be added in future

## Disclaimer

Please use responsibly, exploitability is extremely high with this vulnerability. Only test within your own authorised limitations.
文件快照

[4.0K] /data/pocs/50013e6c1cf227616e21b683abf11eeb8b35f9be ├── [3.0K] CVE-2024-31848.py └── [ 728] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。