2024年5月23日Atlassian发布安全公告,修复了Confluence Data Center and Server中的远程代码执行漏洞(CVE-2024-21683),该漏洞是经过身份验证的攻击者可通过构造恶意请求实现远程代码执行,请相关用户尽快采取措施进行防护。漏洞评分:CVSS 评分8.3。参考网站:https://jira.atlassian.com/browse/CONFSERVER-95832https://...
通过比较8.6.1(已经修复的版本)的com.atlassian.confluence_confluence-8.6.1.jar, 发现大部分的action都加入了AdminOnly: 由此可以猜测可能是某些action可以未授权访问,导致的该漏洞的产生 Confluence是基于Struct2框架开发的一个项目. 在查看Confluence的struct.xml配置文件时, 我们可以看到它主要使用了一种称为二级哈希...
近日,Atlassian官方发布安全公告,披露旗下产品Confluence Server、Confluence Data Center所有版本中存在一处严重级别的远程代码执行漏洞(CVE-2023-22518)。未经身份验证的远程攻击者可构造恶意请求触发漏洞实现远程代码执行,成功利用该漏洞可造成服务端数据丢失。 Atlassian Confluence是一个专业的企业知识管理与协同软件,可用于...
腾讯云安全运营中心监测到,Atlassian官方发布安全通告,披露了Confluence Server 和 Confluence Data Center中存在的一个远程代码执行漏洞,漏洞编号CVE-2022-26134。可导致攻击者无需身份验证远程执行任意代码等危害。 为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部...
一、漏洞概述 近日,绿盟科技CERT监测到Atlassian官方发布了Confluence Server和Data Center OGNL注入漏洞(CVE-2022-26134)的安全公告,远程攻击者在未经身份验证的情况下,可构造OGNL表达式进行注入,实现在Confluence Server或Data Center上执行任意代码,CVSS评分为10。目前该漏洞细节与PoC已被公开披露,且被检测到存在在野利用...
2024年1月16日,Atlassian 官方披露了CVE-2023-22527 Atlassian Confluence模板注入代码执行漏洞。攻击者可在无需登录的情况下构造恶意请求导致远程代码执行。建议尽快修复漏洞。 ▌漏洞复现 1. 靶场环境搭建 使用以下docker-compose.yaml文件搭建靶场环境。 启动容器后,访问http://your-ip,出现以下界面说明靶场成功。
Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。 0x01 漏洞描述 经过身份验证的攻击者可构造恶意请求,利用该漏洞在受影响的实例上执行任意代码。
我这里使用的是docker来快速搭建漏洞复现环境,首先找到官方仓库,找到一个存在漏洞的镜像版本(我选的是atlassian/confluence:8.5.2-ubuntu-jdk11)。因为confluence还依赖数据库,我选择docker-compose来管理conflence和数据库容器。 如下是我使用的docker-compose.yml文件,考虑到要进行远程调试,提前在配置文件里额外开放5005...
Atlassian Confluence是Atlassian公司出品的专业wiki程序。攻击者可利用漏洞在未经身份验证的情况下,远程构造OGNL表达式进行注入,在Confluence Server或Data Center上执行任意代码。请相关用户尽快自检并采取措施进行防护。 (Confluence还有个RCE,为了好区分,我习惯把是CVE-2021-26084这个叫OGNL表达式注入命令执行漏洞,在后续的文...