diff --git a/Splunk Enterprise 远程代码执行漏洞 (CVE-2023-46214).md b/Splunk Enterprise 远程代码执行漏洞 (CVE-2023-46214).md new file mode 100644 index 0000000..860766d --- /dev/null +++ b/Splunk Enterprise 远程代码执行漏洞 (CVE-2023-46214).md @@ -0,0 +1,13 @@ + +## Splunk Enterprise 远程代码执行漏洞 (CVE-2023-46214) +Splunk 是一款机器数据的引擎,可用于收集、索引和利用所有应用程序、服务器和设备生成的快速移动型计算机数据 。 + +在 Splunk Enterprise 9.0.7 和 9.1.2 以下版本中,Splunk Enterprise 无法安全地对用户提供的可扩展样式表语言转换 (XSLT) 进行过滤,攻击者可以上传恶意 XSLT,从而在 Splunk Enterprise 实例上远程执行代码。 + +## exp +- https://github.com/nathan31337/Splunk-RCE-poc + + + +## 漏洞分析 +- https://blog.hrncirik.net/cve-2023-46214-analysis