alaeddine03/CVE-2023-32749-PoC

GitHub: alaeddine03/CVE-2023-32749-PoC

针对 Pydio Cells 的 CVE-2023-32749 漏洞利用脚本,允许低权限用户通过创建特权用户实现权限提升。

Stars: 0 | Forks: 0

# CVE-2023-32749 | Pydio Cells 未授权角色分配 针对影响 Pydio Cells 4.1.2 及更早版本的 CVE-2023-32749 的漏洞利用程序。低权限的经过身份验证的用户可以创建一个分配了所有角色的新外部用户,从而获得对实例中所有 cells 和非个人工作区的访问权限。 ## 受影响版本 - Pydio Cells 4.1.2 及更早版本 - 已在 4.2.0、4.1.3、3.0.12 中修复 ## 环境要求 ``` pip install requests ``` ## 使用方法 从经过身份验证的会话中获取 Bearer 令牌(DevTools > Network > 任意 `/a/` 请求 > Authorization 请求头),然后运行: ``` python3 pydio_privesc.py ``` **示例:** ``` python3 pydio_privesc.py https://cells.example.com "token_here" pwned Pwned123! ``` 使用新创建的账户登录 Pydio Web UI,以访问所有共享的 cells 和工作区。 ## 免责声明 本工具仅用于经授权的渗透测试和教育目的。请勿用于您没有明确测试权限的系统。
标签:CVE-2023-32749, Exploit, POC, Pydio Cells, Python, requests库, Web安全, Web报告查看器, 协议分析, 威胁模拟, 字符串匹配, 提权, 无后门, 未授权角色分配, 权限提升, 污点分析, 网络安全, 自动化攻击, 蓝队分析, 越权访问, 身份认证绕过, 逆向工具, 隐私保护