
CVE-2023-38646 RCE漏洞利用Tools!支持内存马注入(附下载)
免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。
0x01 工具介绍
Metabase是一种流行的商业智能和数据可视化软件包。Metabase open source 0.46.6.1之前的版本和Metabase Enterprise 1.46.6.1之前的版本存在一个漏洞,允许攻击者在服务器的权限级别上执行任意命令。利用时不需要身份验证。该漏洞被指定为 CVE-2023-38646。该漏洞是由预身份验证 API 端点/api/setup/validate中的 JDBC 连接问题引起的。通过向该端点发出请求,我们成功实现了远程代码执行(RCE)。
0x02 安装与使用
一、验证模块,输入指定网址即可检测未授权Token

二、命令执行
该模块首先需要执行验证模块获取token才可以使用,JarLocation:metabase.jar的位置,默认当前目录

三、内存马注入
目前仅写了cmd和godzilla模式,通过x-client-data控制,x-client-data:cmd 给cmd请求头写命令即可,x-client-data:godzilla 直接连接哥斯拉,默认密码pass


0x03 项目链接下载
https://github.com/Boogipop/MetabaseRceTools
评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果