POC详情: f60551ca8fa71915bfbab7592bbb0e7ad3667af6

来源
关联漏洞
标题: Oracle Java SE 输入验证错误漏洞 (CVE-2022-21449)
描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE 中存在输入验证错误漏洞,该漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE、Oracle GraalVM 企业版。成功攻击此漏洞可能导致对关键数据或所有 Oracle Java SE、Oracle GraalVM 企业版可访问数据的未经授权的创建、删除或修改访问。
描述
repo showcasing generating "psychic signatures for java" implemented in a nodejs environment 😅
介绍
# CVE-2022-21449
repo showcasing generation of a base64 signature for applications that are vulnerable to "psychic signatures in java", implemented in a nodejs environment 😅

Before running make sure to install the modified fork of elliptic from https://github.com/davwwwx/elliptic
```BASH
$ npm install
```

Generate the signature
```BASH
$ node index.js
```

![PoC](/run.png)


Get an example vulnerable application from DataDog/security-labs-pocs - [https://github.com/DataDog/security-labs-pocs/tree/main/proof-of-concept-exploits/jwt-null-signature-vulnerable-app](https://github.com/DataDog/security-labs-pocs/tree/main/proof-of-concept-exploits/jwt-null-signature-vulnerable-app)
文件快照

[4.0K] /data/pocs/f60551ca8fa71915bfbab7592bbb0e7ad3667af6 ├── [ 442] index.js ├── [ 573] package.json ├── [5.3K] package-lock.json ├── [ 690] README.md └── [ 15K] run.png 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。