POC详情: ee704bfc968e4717cff7026fda9a5dca7864fe89

来源
关联漏洞
标题: Atlassian Bitbucket Server 安全漏洞 (CVE-2022-36804)
描述:Atlassian Bitbucket Server是澳大利亚Atlassian公司的一款Git代码托管解决方案。该方案能够管理并审查代码,具有差异视图、JIRA集成和构建集成等功能。 Atlassian Bitbucket Server and Data Center存在安全漏洞,该漏洞源于允许对公共或私有Bitbucket库有读取权限的远程攻击者通过发送恶意的HTTP请求执行任意代码。以下产品及版本受到影响:7.0.0 至 7.6.17 之前版本,7.7.0 至 7.17.10 之前版本,7.18.0
描述
You can find a python script to exploit the vulnerability on Bitbucket related CVE-2022-36804.
介绍
# CVE-2022-36804
You can find a python script to exploit the vulnerability on Bitbucket related CVE-2022-36804.
                                                                                                                        
                         
                                       .,;;.                                    
                                      .:lll:.                                   
                                     'clllllc.                                  
                                    ,llolllooc'                                 
                                   'loooooooool,                                
                                   .;ooooooooooo;.                              
                                .:;..;odddddddddo:.                             
                               'ldo:. ,llccoddddddc.                            
                              ,oddddc. .. .:dddddddl'                           
                            .;dxxxxxxc.    .;dxxxxxxo,                          
                           .:dxxxxxxo'       ,dxxxxxxd;                         
                          .cxxxxxxxl.         'oxxxxxxx:.                       
                         .okkkkkkxl.           'okkkkkkxc.                      
                        'dkkkkkkxc.             .lkkkkkkko.                     
                       ;dkOkOOOx:.               .,;;;;;;;.                     
                     .:xOOOOOOx:                   .',,,,,,,.                   
                    .ckOOOOOOOo,.  .''''''''''''''':dOOOOOOOk:                  
                   .lO0O000000kc..ckOOOOOOOOOOOOOOOOO00000000kc.                
                  .d000000000Oc..lO000000000000000000000000000Ol.               
                 ,x000000000k:..d0000000000000000000000000000000d.              
                .;lllllllllc,  ,lllllllllllllllllllllllllllllllll,  
                                                                                                                                               
                         _   ___           _   ___       __  
                        | | / / |         | | /   |     /  | 
                        | |/ /| |__   __ _| |/ /| |_ __ `| | 
                        |    \| '_ \ / _` | / /_| | '_ \ | | 
                        | |\  \ | | | (_| | \___  | | | || |_
                        \_| \_/_| |_|\__,_|_|   |_/_| |_\___/
文件快照

[4.0K] /data/pocs/ee704bfc968e4717cff7026fda9a5dca7864fe89 ├── [2.2K] mexploit.py └── [2.4K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。