CVE-2019-3394:Confluence 文件讀取漏洞復現
- 2019 年 12 月 15 日
- 筆記
0x00 前言
最近confluence又爆新漏洞,自己又比較忙,於是找了朋友C1893復現投稿,如有其他小夥伴想要練習漏洞復現,也可以加入我們哈
0x01 影響範圍
6.1.0 <= version < 6.6.16
6.7.0 <= version < 6.13.7
6.14.0 <= version < 6.15.8
0x02 環境搭建
溫馨提示:環境搭建要使用4G或以上運存的虛擬機/VPS搭建
這裡使用之前CVE-2019-3396的漏洞環境,按照鏈接中的步驟搭建即可
https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2019-3396
環境啟動過程中出現了點小問題

經百度查找後得到解決方案:
# 進入backports模組路徑
cd /usr/local/lib/python2.7/dist-packages
# 複製整個包到transport包路徑下
cp -r backports /usr/local/lib/python2.7/dist-packages/docker/transport
0x03 漏洞利用
創建頁面填好資訊後,確認創建處抓包

修改編輯文本的內容如下:
<p><img class="confluence-embedded-image" src="/packages/../web.xml" /></p>

導出為word處抓包

在返回包中即可看到web.xml文件內容

條件限制:此漏洞無法跳出web目錄去讀其他目錄的文件