CVE-2019-3394:Confluence 文件读取漏洞复现

  • 2019 年 12 月 15 日
  • 筆記

0x00 前言


最近confluence又爆新漏洞,自己又比较忙,于是找了朋友C1893复现投稿,如有其他小伙伴想要练习漏洞复现,也可以加入我们哈

0x01 影响范围


6.1.0 <= version < 6.6.16

6.7.0 <= version < 6.13.7

6.14.0 <= version < 6.15.8

0x02 环境搭建


温馨提示:环境搭建要使用4G或以上运存的虚拟机/VPS搭建

这里使用之前CVE-2019-3396的漏洞环境,按照链接中的步骤搭建即可

https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2019-3396

环境启动过程中出现了点小问题

经百度查找后得到解决方案:

# 进入backports模块路径

cd /usr/local/lib/python2.7/dist-packages

# 复制整个包到transport包路径下

cp -r backports /usr/local/lib/python2.7/dist-packages/docker/transport

0x03 漏洞利用


创建页面填好信息后,确认创建处抓包

修改编辑文本的内容如下:

<p><img class="confluence-embedded-image" src="/packages/../web.xml" /></p>

导出为word处抓包

在返回包中即可看到web.xml文件内容

条件限制:此漏洞无法跳出web目录去读其他目录的文件