【漏洞详情】
- Atlassian Confluence是企业广泛使用的wiki系统
- Confluence Server 和 Data Center 在页面导出功能中存在本地文件泄露漏洞:具有“添加页面”空间权限的远程攻击者,能够读取 /confluence/WEB-INF/ 目录下的任意文件。 该目录可能包含用于与其他服务集成的配置文件,可能会泄漏认证凭据,例如 LDAP 认证凭据或其他敏感信息。
【验证详情】
-
验证条件
-
需要具有“添加页面”空间权限的账号登录
-
漏洞影响
-
6.1.0 <= version < 6.6.16
6.7.0 <= version < 6.13.7
6.14.0 <= version < 6.15.8 -
漏洞环境
-
docker搭建
-
https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2019-3396
-
验证过程
-
1.访问
http://IP:8090
,可以看到confluence的登录页面。
- 2.使用账号密码登录,用户名/密码为admin/admin,登录成功,跳转至后台空间界面。
- 3.点击创建,新建一个页面。
- 4.输入标题,插入一张图片(图片来自网络),构造图像URL为:
/packages/../web.xml
,最后点击插入。
- 5.不能直接点击发布,直接发布的话插入的图像链接会自动拼接上网站地址,所以在发布的时候要使用 burpsuite 把自动拼接的网站地址去掉。
- 6.使用burp 抓取PUT请求包。
- 7.去掉请求包中的网站地址,只留下
/packages/../web.xml
,再转发数据包。
- 8.发布之后,可以在控制台中看到,修改后的图片链接被保存下来。
- 9.最后点击导出 Word,触发漏洞即可。成功读取数据后会保存到图片中,然后放到 Word文档里面,由于无法正常显示,所以使用 burp 来查看返回的数据。
- 10.点击导出为Word,使用burp抓包,查看返回包,如图成功读取到了/WEB-INF/web.xml的内容。
【漏洞Poc】
【防御方式】
- 版本更新到版本6.6.16,6.13.3或6.15.8来修复此漏洞