Confluence 文件读取漏洞(CVE-2019-3394)复现

【漏洞详情】

  • Atlassian Confluence是企业广泛使用的wiki系统
  • Confluence Server 和 Data Center 在页面导出功能中存在本地文件泄露漏洞:具有“添加页面”空间权限的远程攻击者,能够读取 /confluence/WEB-INF/ 目录下的任意文件。 该目录可能包含用于与其他服务集成的配置文件,可能会泄漏认证凭据,例如 LDAP 认证凭据或其他敏感信息。

【验证详情】

在这里插入图片描述

  • 2.使用账号密码登录,用户名/密码为admin/admin,登录成功,跳转至后台空间界面。

在这里插入图片描述

  • 3.点击创建,新建一个页面。

在这里插入图片描述

  • 4.输入标题,插入一张图片(图片来自网络),构造图像URL为:/packages/../web.xml,最后点击插入。

在这里插入图片描述

  • 5.不能直接点击发布,直接发布的话插入的图像链接会自动拼接上网站地址,所以在发布的时候要使用 burpsuite 把自动拼接的网站地址去掉。

在这里插入图片描述

  • 6.使用burp 抓取PUT请求包。

在这里插入图片描述

  • 7.去掉请求包中的网站地址,只留下/packages/../web.xml,再转发数据包。

在这里插入图片描述

  • 8.发布之后,可以在控制台中看到,修改后的图片链接被保存下来。

在这里插入图片描述

  • 9.最后点击导出 Word,触发漏洞即可。成功读取数据后会保存到图片中,然后放到 Word文档里面,由于无法正常显示,所以使用 burp 来查看返回的数据。

在这里插入图片描述

  • 10.点击导出为Word,使用burp抓包,查看返回包,如图成功读取到了/WEB-INF/web.xml的内容。

在这里插入图片描述

【漏洞Poc】

【防御方式】

  • 版本更新到版本6.6.16,6.13.3或6.15.8来修复此漏洞

【参考链接】

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值