Skip to content

Latest commit

 

History

History
40 lines (26 loc) · 1.36 KB

README_CN.md

File metadata and controls

40 lines (26 loc) · 1.36 KB

CVE-2022-39197-POC

English Version README.md


漏洞介绍

根据9.20日CobaltStrike官方发布的最新4.7.1版本的更新日志中介绍,<=4.7的teamserver版本存在XSS漏洞,从而可以造成RCE远程代码执行

一位名为“Beichendream”的独立研究人员联系我们,告知我们他们在团队服务器中发现的一个 XSS 漏洞。这将允许攻击者在 Beacon 配置中设置格式错误的用户名,从而允许他们远程执行代码RCE。


POC介绍

目前POC仅可以实现teamserver弹图片。
集成CobaltStrikeParser的分析工具,直接载入payload即可一站式上线


使用方式

详情讲解请见我的博客

参数说明
-i 图片的url
-b beacon,可以是文件也可以是url

pip3 install -r requirements.txt
python3 cve-2022-39197-poc.py -i http://172.16.12.2:3000/logo.png -b beacon.exe

image-20220923210117698


代码参考

https://github.com/Sentinel-One/CobaltStrikeParser https://github.com/burpheart/CS_mock