Jira plugin STAGIL Navigation FileName参数的任意文件读取漏洞POC脚本 使用方法如下: 单一URL检测 1、通过命令行界面去检测单个的URL地址,使用-U参数传递URL参数 2、观察返回的结果,如果显示is vulnerable!说明这个URL中存在这个漏洞,否则表示漏洞不存在 批量URL检测 1、可以将利用FOFA搜索到的资产或者说想要测试的URL放入到任意的TXT文件中 2、通过命令行界面去调用存储着URL的TXT文件,使用-U参数对文件中的URL进行批量的扫描 3、观察返回的结果,如果显示is vulnerable!说明这个URL中存在这个漏洞,否则表示漏洞不存在 < br > 脚本进行单一URL检测的使用方法演示: 此处演示使用的是FoFa中找到的一个"资产" 1、使用python3 CVE-2023-26255-6.py -u http://xxxxx.com进行执行 2、观察返回的结果 < br > 脚本进行批量URL检测的使用方法演示: 此处演示使用的是FoFa中找到的一个"资产" 1、使用python3 CVE-2023-26255-6.py -f url.txt进行执行 2、观察返回的结果 执行结果如下 < br > 免责声明: 文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。