Atlassian Confluence是企业广泛使用的wiki系统,其部分版本中存在OGNL表达式注入漏洞。攻击者可以通过这个漏洞,无需任何用户的情况下在目标Confluence中执行任意代码。 [1]前提:准备好docker环境,下载好vulhub…
2024年1月16日,Atlassian 官方披露了CVE-2023-22527 Atlassian Confluence模板注入代码执行漏洞。攻击者可在无需登录的情况下构造恶意请求导致远程代码执行。建议尽快修复漏洞。 漏洞复现 1. 靶场环境搭建 使用以下docker-compose.yaml文件搭建靶场环境。 启动容器后,访问http://your-ip,出现以下界面说明靶场成功。 2. ...
该漏洞是由 Confluence 中的 OGNL注入漏洞引起的。OGNL 是一种对象图导航语言,用于在 Confluence 中生成动态内容。该漏洞允许攻击者将恶意 OGNL代码注入到 Confluence 页面中,然后在页面加载时执行。 攻击者可以利用该漏洞完全控制受影响的 Confluence 系统。这可能允许攻击者窃取敏感数据、安装恶意软件或中断操作。 漏洞...
org.apache.struts2.views.jsp.ui.OgnlTool 类在没有 OgnlContext 的情况下调用了 Ognl.getValue()。需要注意的是,该类属于 OGNL 库,而不是 Struts 的一部分。因此,这个"findValue"调用在 Struts 的沙箱限制之外运行。 复现过程 网站首页如下图: 使用如下POC进行漏洞复现 POST/template/aui/text-inline.vmHTTP...
Confluence Server和Confluence Data Center上存在一个OGNL注入漏洞,漏洞编号为CVE-2021-26084。该漏洞允许经过身份验证或在某些情况下未授权的攻击者,在Confluence Server或Confluence Data Center上执行任意代码。 0x02影响版本 Atlassian Confluence Server/Data Center < 6.13.23 Atlassian Confluence Server/Data Center ...
Atlassian Confluence(简称Confluence)是⼀个专业的wiki程序。它是⼀个知识管理的⼯具,通过它可以实现团队成员之间的协作和知识共享。 官方通报此次爆出的漏洞是一个OGNL表达式注入漏洞: Confluence Security Advisory - 2021-08-25https://confluence./doc/confluence-security-advisory-2021-08-25-1077906215.html ...
Atlassian Confluence漏洞复现合集 1 概述 Atlassian Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。。该软件可实现团队成员之间的协作和知识共享。 一共复现5个漏洞:暴力破解、CVE-2015-8399任意文件读取、CVE-2021-26084远程代码执行、CVE-2021-26085受限的文件读取、CVE-2022-26134 OGNL注入...
1.2漏洞详情 Atlassian Confluence 存在一个OGNL 注入漏洞,经过身份验证或者某些场景下无需身份验证的攻击者,能利用该漏洞在系统上执行任意代码。实现场景如下:当Atlassian Confluence在设置 > 用户管理(User Management) > 用户注册选项(User Signup Options)启用了“允许通过注册创建账号”(Allow people to sign up to...
整个漏洞形成的主要原因是攻击者向Confluence Server 系统发出 Web 请求,而系统中存在了OGNL注入漏洞1,使得HTTP请求中的URL参数会被传递到服务器中被执行。具体的分析如下: 1、通过动态调试,追踪 HttpServlet.service到 OgnlValueStack.findValue 及之后的OGNL注入,我们可以看到当HTTP发起后的调试信息: ...
近日,华为云关注到Atlassian官方发布安全公告,披露旗下产品Confluence Server、Confluence Data Center在特定版本中存在一处远程代码执行漏洞(CVE-2021-26084)。经过身份验证的攻击者(在某些情况下未经身份验证的攻击者)通过构造恶意请求,造成OGNL注入,实现远程代码执行。