POC详情: efe43eb61177d44619ca3544d5d9edc363b2090d

来源
关联漏洞
标题: JAI-EXT 代码注入漏洞 (CVE-2022-24816)
描述:JAI-EXT是一个 API。能够在多线程环境中处理图像。 JAI-EXT 存在代码注入漏洞,该漏洞允许攻击者通过网络请求提供 Jiffle 脚本的程序并导致远程代码执行。
介绍

# Uso del script CVE-2022-24816

## Requisitos previos

1. **Clonar el repositorio**:
   ```bash
   git clone https://github.com/c1ph3rbyt3/CVE-2022-24816.git
   cd CVE-2022-24816
   ```

2. **Instalar las dependencias**:
   Asegúrate de tener Python 3 instalado. Luego, instala las dependencias necesarias ejecutando:
   ```bash
   pip install -r requirements.txt
   ```

   El archivo `requirements.txt` incluye las siguientes librerías:
   - `requests`
   - `urllib3`
   - `colorama`

---

## Cómo usar el script

### Opciones disponibles

- `-u` o `--url`: Especifica la URL objetivo del servidor GeoServer vulnerable. Ejemplo: `http://example.com` o `https://example.com`.
- `-c` o `--command`: Especifica el comando que se ejecutará en el sistema objetivo.

### Ejemplo de ejecución

1. Ejecutar el script con un comando específico:
   ```bash
   python CVE-2022-24816.py -u https://vulnerable-geoserver.com -c "whoami"
   ```

   Esto enviará la carga maliciosa al servidor objetivo y mostrará la salida del comando en pantalla.

---

## Notas adicionales

- La salida del comando será procesada y mostrada directamente en la consola.
- Si el servidor no es vulnerable, se recibirá un mensaje indicando que la explotación falló.

---

## Contacto

Creado por: **C1ph3rByt3**
文件快照

[4.0K] /data/pocs/efe43eb61177d44619ca3544d5d9edc363b2090d ├── [5.5K] CVE-2022-24816.py ├── [1.1K] LICENSE ├── [1.3K] README.md └── [ 25] requirements.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。