Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1020 CNY

100%

CVE-2023-26255 PoC — Jira plugin STAGIL Navigation 路径遍历漏洞

Source
Associated Vulnerability
Title:Jira plugin STAGIL Navigation 路径遍历漏洞 (CVE-2023-26255)
Description:An unauthenticated path traversal vulnerability affects the "STAGIL Navigation for Jira - Menu & Themes" plugin before 2.0.52 for Jira. By modifying the fileName parameter to the snjCustomDesignConfig endpoint, it is possible to traverse and read the file system.
Description
Jira plugin STAGIL Navigation FileName的参数任意文件读取漏洞
Readme
# Jira plugin STAGIL Navigation FileName参数的任意文件读取漏洞POC脚本
## 使用方法如下:
# 单一URL检测
## 1、通过命令行界面去检测单个的URL地址,使用-U参数传递URL参数
## 2、观察返回的结果,如果显示is vulnerable!说明这个URL中存在这个漏洞,否则表示漏洞不存在
# 批量URL检测
## 1、可以将利用FOFA搜索到的资产或者说想要测试的URL放入到任意的TXT文件中
## 2、通过命令行界面去调用存储着URL的TXT文件,使用-U参数对文件中的URL进行批量的扫描
## 3、观察返回的结果,如果显示is vulnerable!说明这个URL中存在这个漏洞,否则表示漏洞不存在
< br >
# 脚本进行单一URL检测的使用方法演示:
## 此处演示使用的是FoFa中找到的一个"资产"
## 1、使用python3 CVE-2023-26255-6.py -u http://xxxxx.com进行执行
## 2、观察返回的结果
< br >
# 脚本进行批量URL检测的使用方法演示:
## 此处演示使用的是FoFa中找到的一个"资产"
## 1、使用python3 CVE-2023-26255-6.py -f url.txt进行执行
## 2、观察返回的结果
# 执行结果如下
![示例](https://github.com/Nian-Stars/CVE-2023-26255-6/blob/main/res-some.jpg)
< br >
# 免责声明:
# 文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
File Snapshot

[4.0K] /data/pocs/8bf26d79e031e470afa2e6bc7c74c04c804c336b ├── [4.2K] CVE-2023-26255-6.py ├── [1.5K] README.md └── [ 29K] res-some.jpg 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →