关联漏洞
介绍
# CVE-2024-21683
>21 мая 2024 года была зарегистрирована уязвимость в Confluence Data Center and Server, получившая номер CVE-2024-21683, а также высокий балл 8.3 по метрике CVSS.
Данная уязвимость позволяет авторизованному пользователю с наличием глобального права доступа System Administrator осуществить выполнение произвольного кода.
## Запуск проекта
```
# Переход в директорию для запуска сервиса
cd confluence
# Копирование переменных окружения
cp .env.example .env
# Запуск проекта
make run
# Переход в корень рабочей директории
cd ..
```
## Запуск эксплойта
```
# Загрузка зависимостей
poetry install
# Запуск экслойта
poetry run python3 CVE-2024-21683.py -t http://84.201.163.5:8090 -u admin -p HardP@ssw0rd\! -f ./exp.js
```
文件快照
[4.0K] /data/pocs/701ed5c34dfbe08248ba88f431c2459545193ae3
├── [4.0K] confluence
│ ├── [1.0K] docker-compose.yml
│ └── [1.4K] Makefile
├── [3.6K] CVE-2024-21683.py
├── [ 186] exp.js
├── [4.0K] nuclei-templates
│ ├── [1.9K] CVE-2024-21683-suspicious.yml
│ └── [2.7K] CVE-2024-21683.yml
├── [ 28K] poetry.lock
├── [ 351] pyproject.toml
└── [1.1K] README.md
2 directories, 9 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。