POC详情: 9df17d57d257306638db1b4e4a1b44c8ce115bd0

来源
关联漏洞
标题: Jumpserver 信息泄露漏洞 (CVE-2023-42820)
描述:Jumpserver是中国杭州飞致云信息科技有限公司的一款开源堡垒机。 JumpServer 存在信息泄露漏洞,该漏洞源于将随机数种子暴露给 API 造成的,可能会允许重放随机生成的验证码,从而导致密码重置。
描述
JumpServer 
介绍
# cve-2023-42820
JumpServer 
## 影响版本 
v2.24 - v3.6.4

## 造成危害
在知道jumpserver管理台的用户账户对应的邮箱的情况下(默认为 admin/admin@mycomany.com)
可通过漏洞重置管理台的管理员用户密码,并且配合jumpserver的 CVE-2023-42819 漏洞,最终可以getshell


## show 
![image](https://github.com/Startr4ck/cve-2023-42820/blob/main/%E8%AF%81%E6%98%8E.gif)  
![image](https://github.com/Startr4ck/cve-2023-42820/blob/main/proof.png)  


文件快照

[4.0K] /data/pocs/9df17d57d257306638db1b4e4a1b44c8ce115bd0 ├── [ 85K] proof.png ├── [ 495] README.md └── [1.1M] 证明.gif 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。