目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2023-26255 PoC — Jira plugin STAGIL Navigation 路径遍历漏洞

来源
关联漏洞
标题:Jira plugin STAGIL Navigation 路径遍历漏洞 (CVE-2023-26255)
Description:Atlassian Jira是澳大利亚Atlassian公司的一套缺陷跟踪管理系统。该系统主要用于对工作中各类问题、缺陷进行跟踪管理。 Jira plugin STAGIL Navigation 2.0.52之前版本存在安全漏洞,该漏洞源于存在路径遍历漏洞,攻击者利用该漏洞可以遍历和读取文件系统。
介绍
# Exploit CVE-2023-26255

Ce dépôt contient un script Python qui démontre un exemple d'exploit de vulnérabilité. Le script utilise plusieurs bibliothèques tierces pour effectuer des requêtes HTTP et afficher des informations dans la console.

## Installation

1. Clonez ce dépôt vers votre machine locale.
2. Assurez-vous d'avoir Python 3.x installé sur votre système.
3. Créez un environnement virtuel (recommandé) : `python3 -m venv venv`
4. Activez l'environnement virtuel : `source venv/bin/activate` (Linux/macOS) ou `venv\Scripts\activate` (Windows)
5. Installez les dépendances : `pip install -r requirements.txt`

## Utilisation

1. Assurez-vous d'avoir activé votre environnement virtuel.
2. Exécutez le script :
```
python main.py
```

ou

## Installation

1. Clonez ce dépôt vers votre machine locale.
```
git clone https://github.com/tucommenceapousser/CVE-2023-26255-Exp
```
3. Assurez-vous d'avoir Python 3.x installé sur votre système.
4. Installez les dépendances : `pip install -r requirements.txt`

## Utilisation

1. Exécutez le script :
```
python main.py
```

## Cloner et exécuter sur Replit

Vous pouvez également cloner et exécuter ce référentiel sur Replit en cliquant sur le lien ci-dessous :

[![Run on Replit](https://replit.com/badge/github/tucommenceapousser/CVE-2023-26255-Exp)](https://replit.com/github/tucommenceapousser/CVE-2023-26255-Exp)


## Description

Ce script exploite une vulnérabilité de traversée de répertoire dans une application Web. Il tente d'accéder à des fichiers sur le serveur distant en manipulant les URL fournies. Le script illustre l'importance de sécuriser les applications contre de telles vulnérabilités.

## Avertissement

Ce script est fourni uniquement à des fins éducatives et de démonstration. L'utilisation malveillante de ce script est strictement déconseillée. Respectez les lois et la politique de sécurité en vigueur.

## Auteur

TRHACKNON

## Licence

Ce projet est distribué sous la licence [Licence XYZ]. Consultez le fichier `LICENSE` pour plus d'informations.
文件快照

[4.0K] /data/pocs/5d0da6f0b96a3eda9ca9aeb17f9a6c97f9726a74 ├── [2.0K] main.py ├── [ 17K] poetry.lock ├── [ 365] pyproject.toml ├── [2.0K] README.md ├── [ 41] replit.nix ├── [ 45] requirements.txt └── [ 266] setup.py 0 directories, 7 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。