POC详情: df629475cd02ab9a47176230f6e5d21340a05574

来源
关联漏洞
标题: Apache Camel 安全漏洞 (CVE-2024-22371)
描述:Apache Camel是美国阿帕奇(Apache)基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。 Apache Camel 3.21.4之前、3.22.1之前、4.0.4之前、 4.1.0 之前版本存在安全漏洞,该漏洞源于可以通过制作恶意 EventFactory来暴露敏感数据。
文件快照

[4.0K] /data/pocs/df629475cd02ab9a47176230f6e5d21340a05574 ├── [4.0K] lib │   ├── [495K] camel-api-3.14.9.jar │   ├── [160K] camel-base-3.14.9.jar │   ├── [481K] camel-base-engine-3.14.9.jar │   ├── [ 63K] camel-cassandraql-3.14.9.jar │   ├── [ 30K] camel-cluster-3.14.9.jar │   ├── [2.9K] camel-core-3.14.9.jar │   ├── [109K] camel-core-engine-3.14.9.jar │   ├── [1014K] camel-core-model-3.14.9.jar │   ├── [ 26K] camel-language-3.14.9.jar │   ├── [773K] camel-support-3.14.9.jar │   ├── [176K] camel-util-3.14.9.jar │   └── [ 20K] camel-vm-3.14.9.jar ├── [5.7K] pom.xml └── [4.0K] src ├── [4.0K] main │   └── [4.0K] java │   └── [4.0K] org │   └── [4.0K] example │   ├── [1.7K] CVE202423114Test.java │   └── [ 675] MaliciousEventFactory.java └── [4.0K] test └── [4.0K] java ├── [1.3K] CamelCVE202423114Exploit.java └── [2.4K] CVE202422371SimulationTest.java 8 directories, 17 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。