POC详情: 748c7f50aba52f177e175a31efdecefdcbf5748f

来源
关联漏洞
标题: F5 BIG-IP 访问控制错误漏洞 (CVE-2022-1388)
描述:F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。 F5 BIG-IP 存在访问控制错误漏洞,攻击者可以通过未公开的请求利用该漏洞绕过BIG-IP中的iControl REST身份验证来控制受影响的系统。
描述
This repository consists of the python exploit for CVE-2022-1388 (F5's BIG-IP Authentication Bypass to RCE) 
介绍
# CVE-2022-1388
This repository conssists of the python exploit code for CVE-2022-1388( F5's BIG-IP RCE) 

usage: exploit.py [-h] -t TARGET -p PORT -c CMD [--ssl]

options:\
  -h, --help            show this help message and exit\
  -t TARGET, --target TARGET
                        Specify the IP Address/Domain Name of the vulnerable server\
  -p PORT, --port PORT  Specify port number of the vulnerable server\
  -c CMD, --cmd CMD     Specify the command that you want to execute\
  --ssl                 Specify this optional argument if the server uses ssl
  
  Example -
  For a webserber that uses HTTPS and runs on port 8443 at 192.168.0.13\
  ./exploit.py -t 192.168.0.13 -p 8443 -c 'id' --ssl
  
  For a webserver that uses HTTP and runs on port 1346 at 192.168.0.13\
  ./exploit.py -t 192.168.0.13 -p 1346 -c 'id'
文件快照

[4.0K] /data/pocs/748c7f50aba52f177e175a31efdecefdcbf5748f ├── [1.8K] exploit.py └── [ 826] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。