漏洞背景 前一段时间Atlassian的bug跟踪里公开了一个Jira未授权SSRF漏洞。看一下官方的描述: Jira 的/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺 陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源。经分析,此漏洞无需任何凭据即可触发。 影响范围 < 8.4.0 官方说在7.6版本中引入,在8.4.0中修复。但是我经过测试发现至少6.4.14版本也受此漏洞影响。而目前多数Jira是在8.4.0版本以下的。 修复建议 升级到8.4.0及以上版本。 漏洞分析 两个关键信息点: 漏洞点在/plugins/servlet/gadgets/makeRequest 原因在于JiraWhitelist这个类的逻辑缺陷 首先上直接去访问这个url,然而告诉我404: 有点绝望,都404了,还看啥!然后开始按照以往Jira/Confluence的漏洞搜索方法, 然而通过这一点并没有搜出来直接到漏洞点的地方。换另一条思路,搜索:JiraWhitelist, 找到了这个类是在atlassian-jira/WEB-INF/classes目录下,于是在IDEA中直接将这个目录加到Library中(否则调试无法进入),然后在其可疑方法allows下断点: 发起一个/plugins/servlet/gadgets/makeRequest的请求,但是这个时候没能直接触发到断点。后来找到了一个跟这个比较像的url:/plugins/servlet/gadgets/dashboard-diagnostics深入跟进了一下,发现原来是所有/plugins/servlet开头的url会交给某一些类处理,而这是在web.xml中配置的:…
前言:前几天突然爆出0708的利用工具,然后导致我的朋友圈刷屏了。博主也赶个时尚潮流,复现一下该漏洞。 受影响的版本: Windows 7 for 32-bit SP1 Windows 7 for x64-based SP1 Windows Server 2008 for 32-bit SP2 Windows Server…