CVE-2018–5230 | JIRA跨站点脚本

admin 2020年10月19日11:30:50评论134 views字数 819阅读2分43秒阅读模式

CVE说明

Atlassian Jira中的问题收集器(版本7.6.6之前),版本7.7.0(版本7.7.4之前),版本7.8.0(版本7.8.4之前)以及版本7.9.0(版本7.9.2之前)中的问题收集器存在漏洞,已被删除的攻击者可借助自定义字段错误消息中的跨站点脚本(XSS)漏洞注入任意HTML或JavaScript。


目标:example.com


对目标example.com执行侦察

我的侦察步骤:


1.在Example.com上使用paramspider进行参数挖掘并检查已挖掘参数的open redirect,ssrf和xss


2.现在使用sublist3r,assetfinder,amass,crt.sh,subfinder,findomain-linux,sudomy进行子域枚举,现在可以对子域进行排序并使用httprobe进行解析


3 .使用目击者对每个子域进行截图

现在,在浏览屏幕截图时,发现了subdomain.example.com

显示带有简单消息的网页,如图所示


CVE-2018–5230 | JIRA跨站点脚本

在进一步列出endpoints时,我发现此域正在使用问题收集器JIRA 7.1.1,这容易受到跨站点脚本的攻击。


在URL栏中插入payload

payload:

%3CIFRAME%20SRC%3D%22javascript%3Aalert('XSS')%22%3E.vm


易受攻击的URL

URL:

subdomain.example.com/pages/%3CIFRAME%20SRC%3D%22javascript%3Aalert('XSS')%22%3E.vm


浏览上面的URL,执行XSS。


CVE-2018–5230 | JIRA跨站点脚本

CV参考:https : //nvd.nist.gov/vuln/detail/CVE-2018-5230


时间线:

报告:2020年10月2日

进行中:2020年10月6日

奖励:2020年10月9日



本文始发于微信公众号(EDI安全):CVE-2018–5230 | JIRA跨站点脚本

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月19日11:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2018–5230 | JIRA跨站点脚本https://cn-sec.com/archives/161338.html

发表评论

匿名网友 填写信息