CVE-2019-3394:Confluence 文件讀取漏洞復現

  • 2019 年 12 月 15 日
  • 筆記

0x00 前言


最近confluence又爆新漏洞,自己又比較忙,於是找了朋友C1893復現投稿,如有其他小夥伴想要練習漏洞復現,也可以加入我們哈

0x01 影響範圍


6.1.0 <= version < 6.6.16

6.7.0 <= version < 6.13.7

6.14.0 <= version < 6.15.8

0x02 環境搭建


溫馨提示:環境搭建要使用4G或以上運存的虛擬機/VPS搭建

這裡使用之前CVE-2019-3396的漏洞環境,按照鏈接中的步驟搭建即可

https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2019-3396

環境啟動過程中出現了點小問題

經百度查找後得到解決方案:

# 進入backports模組路徑

cd /usr/local/lib/python2.7/dist-packages

# 複製整個包到transport包路徑下

cp -r backports /usr/local/lib/python2.7/dist-packages/docker/transport

0x03 漏洞利用


創建頁面填好資訊後,確認創建處抓包

修改編輯文本的內容如下:

<p><img class="confluence-embedded-image" src="/packages/../web.xml" /></p>

導出為word處抓包

在返回包中即可看到web.xml文件內容

條件限制:此漏洞無法跳出web目錄去讀其他目錄的文件