CVE说明
Atlassian Jira中的问题收集器(版本7.6.6之前),版本7.7.0(版本7.7.4之前),版本7.8.0(版本7.8.4之前)以及版本7.9.0(版本7.9.2之前)中的问题收集器存在漏洞,已被删除的攻击者可借助自定义字段错误消息中的跨站点脚本(XSS)漏洞注入任意HTML或JavaScript。
目标:example.com
对目标example.com执行侦察
我的侦察步骤:
1.在Example.com上使用paramspider进行参数挖掘并检查已挖掘参数的open redirect,ssrf和xss
2.现在使用sublist3r,assetfinder,amass,crt.sh,subfinder,findomain-linux,sudomy进行子域枚举,现在可以对子域进行排序并使用httprobe进行解析
3 .使用目击者对每个子域进行截图
现在,在浏览屏幕截图时,发现了subdomain.example.com
显示带有简单消息的网页,如图所示
在进一步列出endpoints时,我发现此域正在使用问题收集器JIRA 7.1.1,这容易受到跨站点脚本的攻击。
在URL栏中插入payload
payload:
%3CIFRAME%20SRC%3D%22javascript%3Aalert('XSS')%22%3E.vm
易受攻击的URL
URL:
subdomain.example.com/pages/%3CIFRAME%20SRC%3D%22javascript%3Aalert('XSS')%22%3E.vm
浏览上面的URL,执行XSS。
CV参考:https : //nvd.nist.gov/vuln/detail/CVE-2018-5230
时间线:
报告:2020年10月2日
进行中:2020年10月6日
奖励:2020年10月9日
本文始发于微信公众号(EDI安全):CVE-2018–5230 | JIRA跨站点脚本
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论