Goby AI 2.0 自动化编写 EXP | Mitel MiCollab 企业协作平台 npm-pwg 任意文件读取漏洞(CVE-2024-41713)

漏洞名称:Mitel MiCollab 企业协作平台 npm-pwg 任意文件读取漏洞(CVE-2024-41713)

English Name:Mitel MiCollab /npm-pwg File Read Vulnerability (CVE-2024-41713)

CVSS core: 6.8

漏洞描述:

Mitel MiCollab 是加拿大 Mitel 公司推出的一款企业级协作平台。该漏洞存在于 MiCollab 的 NuPoint 统一消息 (NPM) 组件中,由于身份验证绕过和输入验证不足,未经身份验证的远程攻击者可以通过路径遍历攻击读取任意文件。成功利用可能导致未授权访问、破坏或删除用户的数据和系统配置。

FOFA自检语句:

body="MiCollab End User Portal" && title="Redirecting"

受影响资产数量: 11,926

受影响版本:

<9.8.2.12

解决方案:

建议立即升级 MiCollab 至 9.8 SP2 (9.8.2.12) 或更高版本,以修复该漏洞。对于无法立即升级的用户,可应用 Mitel 提供的补丁作为临时解决方案,同时加强对关键文件的访问控制。

PoC/EXP 编写检测工具:

【Goby AI 2.0】-向智能体输入包含漏洞详情文本或链接,即可智能生成EXP,实战漏洞验证效果如图所示:

了解Goby

Goby预置了最具实战化效果的漏洞引擎,覆盖Weblogic,Tomcat等最严重漏洞,当前红队版已覆盖2000+PoC

了解Goby AI 2.0

Goby AI 2.0 :只需输入附带漏洞Payload细节的文本或公网链接,即可智能输出PoC/EXP,实现漏洞检测、实战化漏洞验证,显著提升实战化漏洞复现与研究的效率。

查看Goby更多漏洞:Goby历史漏洞合集

相关推荐
星海幻影8 小时前
kali黑客-利用searchsploit搜索exp一键化攻击
kali·exp·searchsploit·kali黑客
TPCloud18 天前
oracle小技巧-解决特殊密码字符而导致的exp错误
oracle·exp·密码特殊字符
CatalyzeSec1 个月前
CyberPanel开源Web控制面板 upload 命令执行漏洞复现及POC
web安全·网络安全·poc
V-19677859352 个月前
【未公开0day】金和OAC6 SignUpload SQL注入漏洞【附poc】
web安全·网络安全·漏洞挖掘·poc·漏洞利用·漏洞文库·0day
Gobysec2 个月前
Goby 漏洞发布|CVE-2024-8353:WordPress GiveWP 插件 /admin-ajax.php 命令执行漏洞
wordpress·漏洞扫描工具·漏洞验证·cve-2024-8353
gobysec3 个月前
Goby 漏洞发布|(CVE-2024-45195)Apache OFBiz /viewdatafile 代码执行漏洞【已复现】
漏洞扫描·goby·漏洞验证
YakProject4 个月前
来了,秋天的第一个POC
开发语言·网络安全·poc
EleganceJiaBao4 个月前
【C语言】数学函数详解
c语言·开发语言·c++·算法·math·exp·pow
布啦啦李9 个月前
「渗透笔记」致远OA A8 status.jsp 信息泄露POC批量验证
web安全·网络安全·poc·goby·敏感信息泄露·致远oa