Share
## https://sploitus.com/exploit?id=B7B45D9A-695C-5FFE-B5A7-FE4213CD6B31
# CVE-2021-40539
CVE-2021-40539:ADSelfService Plus RCE漏洞
一:漏洞描述
ZOHO ManageEngine ADSelfService Plus是卓豪(ZOHO)公司的针对 Active Directory 和云应用程序的集成式自助密码管理和单点登录解决方案。
CVE-2021-40539
Zoho ManageEngine ADSelfService Plus 6113 及更早版本存在 REST API 身份验证绕过漏洞,远程攻击者可以利用此漏洞来控制受影响的系统。该漏洞CVSS评分:9.33,危害等级:严重
二:漏洞利用
步骤一:FoFa语句查询
```
# Fofa搜索语法
"ADSelfService"
app="ZOHO-ManageEngine-ADSelfService"
header="JSESSIONIDADSSP" //推荐
```
步骤二:随机找寻目标并使用以下检测脚本进行漏洞测试....
```
https://github.com/synacktiv/CVE-2021-40539/blob/main/exploit.py
使用方式:
C:\Users\26629\Desktop\CVE-2021-40539-main>python39 exploit.py
usage: exploit.py [-h] -t TARGET [-w WEBSHELL] [-j JAVA_CLASS] [-s]
exploit.py: error: the following arguments are required: -t/--target
```
步骤三:使用哥斯拉链接并进行验证测试....
https://ip/help/admin-guide/test.jsp
我上传的是批量检测脚本,大家可以下载继续完善