CVE-2018–5230 | JIRA跨站点脚本

  • A+
所属分类:安全漏洞

CVE说明

Atlassian Jira中的问题收集器(版本7.6.6之前),版本7.7.0(版本7.7.4之前),版本7.8.0(版本7.8.4之前)以及版本7.9.0(版本7.9.2之前)中的问题收集器存在漏洞,已被删除的攻击者可借助自定义字段错误消息中的跨站点脚本(XSS)漏洞注入任意HTML或JavaScript。


目标:example.com


对目标example.com执行侦察

我的侦察步骤:


1.在Example.com上使用paramspider进行参数挖掘并检查已挖掘参数的open redirect,ssrf和xss


2.现在使用sublist3r,assetfinder,amass,crt.sh,subfinder,findomain-linux,sudomy进行子域枚举,现在可以对子域进行排序并使用httprobe进行解析


3 .使用目击者对每个子域进行截图

现在,在浏览屏幕截图时,发现了subdomain.example.com

显示带有简单消息的网页,如图所示


CVE-2018–5230 | JIRA跨站点脚本

在进一步列出endpoints时,我发现此域正在使用问题收集器JIRA 7.1.1,这容易受到跨站点脚本的攻击。


在URL栏中插入payload

payload:

%3CIFRAME%20SRC%3D%22javascript%3Aalert('XSS')%22%3E.vm


易受攻击的URL

URL:

subdomain.example.com/pages/%3CIFRAME%20SRC%3D%22javascript%3Aalert('XSS')%22%3E.vm


浏览上面的URL,执行XSS。


CVE-2018–5230 | JIRA跨站点脚本

CV参考:https : //nvd.nist.gov/vuln/detail/CVE-2018-5230


时间线:

报告:2020年10月2日

进行中:2020年10月6日

奖励:2020年10月9日



本文始发于微信公众号(EDI安全):CVE-2018–5230 | JIRA跨站点脚本

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: