Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2023-26255 PoC — Jira plugin STAGIL Navigation 路径遍历漏洞

Source
Associated Vulnerability
Title:Jira plugin STAGIL Navigation 路径遍历漏洞 (CVE-2023-26255)
Description:An unauthenticated path traversal vulnerability affects the "STAGIL Navigation for Jira - Menu & Themes" plugin before 2.0.52 for Jira. By modifying the fileName parameter to the snjCustomDesignConfig endpoint, it is possible to traverse and read the file system.
Readme
# Exploit CVE-2023-26255

Ce dépôt contient un script Python qui démontre un exemple d'exploit de vulnérabilité. Le script utilise plusieurs bibliothèques tierces pour effectuer des requêtes HTTP et afficher des informations dans la console.

## Installation

1. Clonez ce dépôt vers votre machine locale.
2. Assurez-vous d'avoir Python 3.x installé sur votre système.
3. Créez un environnement virtuel (recommandé) : `python3 -m venv venv`
4. Activez l'environnement virtuel : `source venv/bin/activate` (Linux/macOS) ou `venv\Scripts\activate` (Windows)
5. Installez les dépendances : `pip install -r requirements.txt`

## Utilisation

1. Assurez-vous d'avoir activé votre environnement virtuel.
2. Exécutez le script :
```
python main.py
```

ou

## Installation

1. Clonez ce dépôt vers votre machine locale.
```
git clone https://github.com/tucommenceapousser/CVE-2023-26255-Exp
```
3. Assurez-vous d'avoir Python 3.x installé sur votre système.
4. Installez les dépendances : `pip install -r requirements.txt`

## Utilisation

1. Exécutez le script :
```
python main.py
```

## Cloner et exécuter sur Replit

Vous pouvez également cloner et exécuter ce référentiel sur Replit en cliquant sur le lien ci-dessous :

[![Run on Replit](https://replit.com/badge/github/tucommenceapousser/CVE-2023-26255-Exp)](https://replit.com/github/tucommenceapousser/CVE-2023-26255-Exp)


## Description

Ce script exploite une vulnérabilité de traversée de répertoire dans une application Web. Il tente d'accéder à des fichiers sur le serveur distant en manipulant les URL fournies. Le script illustre l'importance de sécuriser les applications contre de telles vulnérabilités.

## Avertissement

Ce script est fourni uniquement à des fins éducatives et de démonstration. L'utilisation malveillante de ce script est strictement déconseillée. Respectez les lois et la politique de sécurité en vigueur.

## Auteur

TRHACKNON

## Licence

Ce projet est distribué sous la licence [Licence XYZ]. Consultez le fichier `LICENSE` pour plus d'informations.
File Snapshot

[4.0K] /data/pocs/5d0da6f0b96a3eda9ca9aeb17f9a6c97f9726a74 ├── [2.0K] main.py ├── [ 17K] poetry.lock ├── [ 365] pyproject.toml ├── [2.0K] README.md ├── [ 41] replit.nix ├── [ 45] requirements.txt └── [ 266] setup.py 0 directories, 7 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →