POC详情: bf9a4e62e2000fde58863afb82fc94bb0085f6c6

来源
关联漏洞
标题: JeecgBoot 注入漏洞 (CVE-2023-4450)
描述:JeecgBoot是中国的一个适用于企业 Web 应用程序的 Java 低代码平台。 JeecgBoot JimuReport 1.6.0版本及之前版本存在注入漏洞。目前尚无此漏洞的相关信息,请随时关注CNNVD或厂商公告。
介绍
# CVE-2023-4450-Attack

用于攻击JimuReport的CVE-2023-4450漏洞的自动化工具

## 简介

本工具只可用于安全测试,勿用于非法用途!

## Usage

```
java -jar CVE-2023-4450-Attack.jar
```

提供了三个功能:命令执行、CMD/冰蝎内存马

![image-20240207120218188](/readme.assets/image-20240207120218188.png)

注入冰蝎内存马后进行如下配置:

![image-20240207141106998](/readme.assets/image-20240207141106998.png)

## SomeTestResult

![image-20240207120406410](/readme.assets/image-20240207120406410.png)

![image-20240207120426858](/readme.assets/image-20240207120426858.png)

![image-20240207141502101](/readme.assets/image-20240207141502101.png)

## 结语

第一次做武器化工具,希望此工具能在您渗透测试时提供帮助,如有建议,欢迎提交issue!

同时致谢:Nivia、baicany两位师傅!!

文件快照

[4.0K] /data/pocs/bf9a4e62e2000fde58863afb82fc94bb0085f6c6 ├── [ 20M] CVE-2023-4450-Attack.jar ├── [9.1K] GUI.iml ├── [2.2K] pom.xml ├── [4.0K] readme.assets │   ├── [ 20K] image-20240207120218188.png │   ├── [ 19K] image-20240207120406410.png │   ├── [ 20K] image-20240207120426858.png │   ├── [ 29K] image-20240207141106998.png │   └── [ 66K] image-20240207141502101.png ├── [ 883] README.md └── [4.0K] src └── [4.0K] main ├── [4.0K] java │   ├── [3.9K] AntSwordShell.java │   ├── [4.2K] BehinderShell.java │   ├── [4.0K] Command_execution │   │   └── [1.6K] Exp.java │   ├── [1.4K] GetBytes.java │   ├── [3.9K] InceptorMemShell.java │   └── [6.2K] View.java └── [4.0K] resources ├── [ 39] MANIFEST.MF └── [4.0K] META-INF └── [ 40] MANIFEST.MF 7 directories, 17 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。