main(): parse=argparse.ArgumentParser() parse.add_argument("-u","--url",help="PleasePoc.py-uhost") parse.add_argument("-f","--file",help="Pleasepoc.py-ffile") args=parse.parse_args() url=args.url filepath=args.file ifurlisnotNoneandfilepathisNone: check(url) elifurlisNoneandfil...
com/f5/rest/common/RestOperationIdentifier.class#setIdentityFromBasicAuth 那么这个X-Forwarded-Host是怎么赋值的呢,很明显已公开的poc中并没有直接在header中添加X-Forwarded-Host,其实这个字段是由apache整出来的,后面提到的变形poc中会讲解怎么利用,这里由于逆向能力不强就不献丑了。 在最新版测试发现这个问题依旧...
alt3kx/CVE-2022-1388_PoCPublic NotificationsYou must be signed in to change notification settings Fork18 Star88 GPL-3.0 license starsforks NotificationsYou must be signed in to change notification settings Code Issues Pull requests Actions
攻击poc/exp暂未公开,尝试下手分析一波,由于BIG-IP源码未公开,因此无法通过diff新旧代码定位漏洞触发点,唯一的线索只有官方给出的手动修复方案: 修复方式里建议对配置文件进行修改,包含三个判断逻辑,即对Connection这个header头进行set设置,查一下RFC官方文档对set方法的约定: https://httpd.apache.org/docs/current/mo...
目前漏洞POC暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,官方已发布安全更新,建议部署相关产品的用户及时测试并升级到漏洞修复的版本。 1、建议相关使用客户请尽快升级 F5 BIG-IP 至最新版本。 相关版本升级信息可参考https://support.f5.com/csp/article/K23605346 ...
CVE-2022-1388 BIG-IP_POC-YAML 【摘要】 Send request: - path { { BaseURL}}/mgmt/shared/authn/login - matchers Send request: - path { { BaseURL}}/mgmt/shared/authn/login - matchers 文章来源: libai.blog.csdn.net,作者:网络¥安全联盟站,版权归原作者所有,如需转载,请联系作者。
近日,奇安信CERT监测到F5官方发布BIG-IPiControlREST命令执行漏洞(CVE-2022-1388)。未经身份验证的远程攻击者可利用此漏洞执行任意系统命令。奇安信CERT已复现此漏洞,同时监测到已有PoC流出。经研判,此漏洞利用难度极低,影响较大。建议客户尽快做好自查,及时更新至最新版本。
目前漏洞POC暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,官方已发布安全更新,建议部署相关产品的用户及时测试并升级到漏洞修复的版本。 1、建议相关使用客户请尽快升级 F5 BIG-IP 至最新版本。 相关版本升级信息可参考https://support.f5.com/csp/article/K23605346 ...
参考链接: https://www.buaq.net/go-111634.html https://paper.seebug.org/1893/#0x02-poc https://mp.weixin.qq.com/s/RhI1YoIsPPwCYVSQ8KwIoQ历史漏洞:CVE-2021-22986:BIG-IP/BIG-IQ未授权RCECVE-2020-5902:F5 BIG-IP 远程代码执行漏洞复现...
POC 在bash中执行的简单脚本,用于CVE-2022-1388 (F5)的多主机检查。 导入之后,打开虚拟机,输入默认账号密码root/default登录,默认情况需强制修改密码,修改之后即可登录。 重点字段是:X-F5-Auth-Token,Authorization,Connection,通过这几个完成攻击。 参考:mitre...