POC详情: eab5fb166a48acba2848976fd6467f7911be4228

来源
关联漏洞
标题: Apache Unomi 注入漏洞 (CVE-2020-13942)
描述:Apache Unomi是美国阿帕奇软件(Apache Software)基金会的一套开源的客户数据平台。该平台主要使用Java语言编写。 Apache Unomi 1.5.2之前版本存在注入漏洞,该漏洞源于可以将恶意的OGNL或MVEL脚本注入/context.json公共端点。
描述
CVE-2020-13942 POC + Automation Script
介绍
# CVE-2020-13942 POC + Automation Script


# Steps
Step 1 : Enumerate all target subdomains for your fav bug bounty program <br>
Step 2 : Put them in the targets.txt file <br>
Step 3 : Run the Script <br>
Step 4 : If you find a vulnerable target, Dont forget to mention me :) <br>
文件快照

[4.0K] /data/pocs/eab5fb166a48acba2848976fd6467f7911be4228 ├── [ 627] cve-2020-13942.txt └── [ 281] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。