CVE-2019-3394:Confluence 文件读取漏洞复现
- 2019 年 12 月 15 日
- 筆記
0x00 前言
最近confluence又爆新漏洞,自己又比较忙,于是找了朋友C1893复现投稿,如有其他小伙伴想要练习漏洞复现,也可以加入我们哈
0x01 影响范围
6.1.0 <= version < 6.6.16
6.7.0 <= version < 6.13.7
6.14.0 <= version < 6.15.8
0x02 环境搭建
温馨提示:环境搭建要使用4G或以上运存的虚拟机/VPS搭建
这里使用之前CVE-2019-3396的漏洞环境,按照链接中的步骤搭建即可
https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2019-3396
环境启动过程中出现了点小问题

经百度查找后得到解决方案:
# 进入backports模块路径
cd /usr/local/lib/python2.7/dist-packages
# 复制整个包到transport包路径下
cp -r backports /usr/local/lib/python2.7/dist-packages/docker/transport
0x03 漏洞利用
创建页面填好信息后,确认创建处抓包

修改编辑文本的内容如下:
<p><img class="confluence-embedded-image" src="/packages/../web.xml" /></p>

导出为word处抓包

在返回包中即可看到web.xml文件内容

条件限制:此漏洞无法跳出web目录去读其他目录的文件