POC详情: fa654da01bafb0608c35a8695d673472483d80a2

来源
关联漏洞
标题: Metabase 安全漏洞 (CVE-2023-38646)
描述:Metabase是美国Metabase公司的一个开源数据分析平台。 Metabase 0.46.6.1之前版本和Metabase Enterprise 1.46.6.1之前版本存在安全漏洞,该漏洞源于允许攻击者以运行该服务的权限在服务器上执行任意命令。
描述
POC for CVE-2023-38646
介绍
# Metabase Pre Authentication RCE  (CVE-2023-38646)

We have provided two files:-
  - CVE-2023-38646-POC.py for checking if any metabase intance is leaking setup-token.
  - CVE-2023-38646-Reverse-Shell.py to get a reerse shell on the attacker controlled machine.
---
## CVE-2023-38646-POC.py

![Check](https://github.com/Saumyajeet-Zeron/CVE-2023-38646/assets/125662087/79de3082-173c-4044-b9af-5c28511fedbc)

---
## CVE-2023-38646-Reverse-Shell.py

![Reverse_Shell1](https://github.com/Saumyajeet-Zeron/CVE-2023-38646/assets/125662087/a6fb3661-ad23-4f0e-a23a-82177618c03c)

---
## How To Use
```
git clone https://github.com/securezeron/CVE-2023-38646
cd CVE-2023-38646
pip install -r requirements.txt
python3 CVE-2023-38646-Reverse-Shell.py -h
``` 
文件快照

[4.0K] /data/pocs/fa654da01bafb0608c35a8695d673472483d80a2 ├── [2.0K] CVE-2023-38646-POC.py ├── [4.0K] CVE-2023-38646-Reverse-Shell.py ├── [ 773] README.md └── [ 8] requirements.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。