POC详情: 0b248a895609bfbd878fa610873a5729307f577e

来源
关联漏洞
标题: Rocket.Chat 安全漏洞 (CVE-2021-22911)
描述:Rocket.Chat是一套开源的团队聊天软件。 Rocket.Chat 3.11,3.12和3.13版本存在安全漏洞。该漏洞可能导致未经验证的NoSQL注入。
介绍
# Rocket-Chat-3.12.1-PoC-CVE-2021-22911-

1. Go login page
   
![obraz](https://github.com/user-attachments/assets/d6e7929e-5f12-4412-bb5b-60b81a665298)

2. Register new account, set password as P@$$w0rd!1234
   
![obraz](https://github.com/user-attachments/assets/bc305527-228e-4d70-80a4-94840afa9712)

3. Run script
   
-u = Low priv user email [ No 2fa ]

-a = Administrator email

-t = URL (Eg: http://rocketchat.local)

python3 rocketchat.py -u zxc@zxc.zxc -a admin@chatty.offsec -t http://192.168.169.164:3000

4. Execute any code with RCE. (no result of execution shown)

   ![obraz](https://github.com/user-attachments/assets/11de1e93-f879-4a8b-8deb-7c1df031e3ba)




revshell.com -> interactive shell

![obraz](https://github.com/user-attachments/assets/e3daaf00-a5a0-43c0-9572-59df29a58983)


source:50108.py
文件快照

[4.0K] /data/pocs/0b248a895609bfbd878fa610873a5729307f577e ├── [ 819] README.md └── [7.6K] rocketchat.py 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。