POC详情: 701ed5c34dfbe08248ba88f431c2459545193ae3

来源
关联漏洞
标题: Atlassian Confluence 安全漏洞 (CVE-2024-21683)
描述:Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。 Atlassian Confluence Data Center and Server存在安全漏洞,该漏洞源于存在远程代码执行问题,允许经过身份验证的攻击者执行任意代码。
介绍
# CVE-2024-21683
>21 мая 2024 года была зарегистрирована уязвимость в Confluence Data Center and Server, получившая номер CVE-2024-21683, а также высокий балл 8.3 по метрике CVSS.

Данная уязвимость позволяет авторизованному пользователю с наличием глобального права доступа System Administrator осуществить выполнение произвольного кода.

## Запуск проекта

``` 
# Переход в директорию для запуска сервиса
cd confluence

# Копирование переменных окружения
cp .env.example .env 

# Запуск проекта
make run

# Переход в корень рабочей директории
cd ..
```

## Запуск эксплойта
``` 
# Загрузка зависимостей
poetry install

# Запуск экслойта
poetry run python3 CVE-2024-21683.py -t http://84.201.163.5:8090 -u admin -p HardP@ssw0rd\! -f ./exp.js
```
文件快照

[4.0K] /data/pocs/701ed5c34dfbe08248ba88f431c2459545193ae3 ├── [4.0K] confluence │   ├── [1.0K] docker-compose.yml │   └── [1.4K] Makefile ├── [3.6K] CVE-2024-21683.py ├── [ 186] exp.js ├── [4.0K] nuclei-templates │   ├── [1.9K] CVE-2024-21683-suspicious.yml │   └── [2.7K] CVE-2024-21683.yml ├── [ 28K] poetry.lock ├── [ 351] pyproject.toml └── [1.1K] README.md 2 directories, 9 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。