Atlassian Jira 信息泄露漏洞(CVE-2019-3403) 排查思路

一、关于Atlassian Jira

企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。

二、问题简述

近日发现多个内网IP触发的Atlassian Jira 信息泄露漏洞的告警。

告警的检测规则是匹配响应中有没有返回数据包里面带有敏感信息的部分(检测URL和响应体)。

如果是正常的访问也会返回敏感数据,返回包中的敏感信息是正常的响应内容,所以他不算是一次攻击成功,算是误报。

三、排查步骤

1.排查使用中的Jira版本是否属于漏洞版本

2.通过受害者IP地址找到对应的人员并确认他们是否进行了可能的不当操作。

如果是内部人员正常的操作,可以确定这是一次误报,但是不能确定他存不存在这个漏洞。

3.排查系统是否存在漏洞

可以通过执行以下POC进行测试。

CVE-2019-3403/CVE-2019-3403.py at main · davidmckennirey/CVE-2019-3403 · GitHub

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值