Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2023-26255 PoC — Jira plugin STAGIL Navigation 路径遍历漏洞

Source
Associated Vulnerability
Title:Jira plugin STAGIL Navigation 路径遍历漏洞 (CVE-2023-26255)
Description:Atlassian Jira是澳大利亚Atlassian公司的一套缺陷跟踪管理系统。该系统主要用于对工作中各类问题、缺陷进行跟踪管理。 Jira plugin STAGIL Navigation 2.0.52之前版本存在安全漏洞,该漏洞源于存在路径遍历漏洞,攻击者利用该漏洞可以遍历和读取文件系统。
Description
Jira plugin STAGIL Navigation FileName的参数任意文件读取漏洞
Readme
# Jira plugin STAGIL Navigation FileName参数的任意文件读取漏洞POC脚本
## 使用方法如下:
# 单一URL检测
## 1、通过命令行界面去检测单个的URL地址,使用-U参数传递URL参数
## 2、观察返回的结果,如果显示is vulnerable!说明这个URL中存在这个漏洞,否则表示漏洞不存在
# 批量URL检测
## 1、可以将利用FOFA搜索到的资产或者说想要测试的URL放入到任意的TXT文件中
## 2、通过命令行界面去调用存储着URL的TXT文件,使用-U参数对文件中的URL进行批量的扫描
## 3、观察返回的结果,如果显示is vulnerable!说明这个URL中存在这个漏洞,否则表示漏洞不存在
< br >
# 脚本进行单一URL检测的使用方法演示:
## 此处演示使用的是FoFa中找到的一个"资产"
## 1、使用python3 CVE-2023-26255-6.py -u http://xxxxx.com进行执行
## 2、观察返回的结果
< br >
# 脚本进行批量URL检测的使用方法演示:
## 此处演示使用的是FoFa中找到的一个"资产"
## 1、使用python3 CVE-2023-26255-6.py -f url.txt进行执行
## 2、观察返回的结果
# 执行结果如下
![示例](https://github.com/Nian-Stars/CVE-2023-26255-6/blob/main/res-some.jpg)
< br >
# 免责声明:
# 文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
File Snapshot

[4.0K] /data/pocs/8bf26d79e031e470afa2e6bc7c74c04c804c336b ├── [4.2K] CVE-2023-26255-6.py ├── [1.5K] README.md └── [ 29K] res-some.jpg 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.