目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2021-22005 PoC — Vmware VMware vCenter Server 路径遍历漏洞

来源
关联漏洞
标题:Vmware VMware vCenter Server 路径遍历漏洞 (CVE-2021-22005)
Description:VMware vCenter Server是美国威睿(VMware)公司的一套服务器和虚拟化管理软件。该软件提供了一个用于管理VMware vSphere环境的集中式平台,可自动实施和交付虚拟基础架构。 VMware vCenter Server 存在路径遍历漏洞,该漏洞源于在Analytics服务中上传文件时文件验证不足导致。未经身份验证的攻击者可以通过网络访问443端口,在目标系统上传和执行任意文件。
Description
VMware vCenter Server任意文件上传漏洞 / Code By:Jun_sheng
介绍
# CVE-2021-22005
# VMware vCenter Server任意文件上传漏洞

## Code By:Jun_sheng @橘子网络安全实验室

橘子网络安全实验室 https://0range.team/

#### 0x00 风险概述

本工具仅限授权安全测试使用,禁止未授权非法攻击站点

在线阅读[《中华人民共和国网络安全法》](http://wglj.pds.gov.cn//upload/files/2020/4/1415254915.docx)

#### 0x01 工具使用

python cve-2021-22005.py -h获取使用帮助

![1.png](img/1.png)

#### 0x02 Bug问题

Bug请提交Issues,有时间会看的

#### 0x03 已知Bug

在使用代理的情况下利用过程中所有步骤均失败

#### 0x04 版本迭代

v0.2 更新内容

> 更新初版默认webshell,更改为工具可连接的冰蝎的jsp的webshell,并增加上传自定义webshell功能。感谢[@Tas9er](https://github.com/Tas9er)师傅提供的webshell,除此之外删除自带的类bash_shell功能
文件快照

[4.0K] /data/pocs/0a060f786036deaa7e217f95307b8080dbeba6cd ├── [9.6K] cve-2021-22005.py ├── [4.0K] img │   └── [ 24K] 1.png └── [ 908] README.md 1 directory, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
    3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →