一站式开发你附近所有的Jira实例。
jiraffe的Python项目详细描述
吉拉夫
安装
使用pip安装Jiraffe。这是运行Jiraffe的推荐方式。在
$ pip install jiraffe
用法
^{pr2}$利用
CVE | Impact | Description | Version Affected | Details |
---|---|---|---|---|
CVE-2017-9506 | HIGH | The IconUriServlet of the Atlassian OAuth Plugin from version 1.3.0 before version 1.9.12 and from version 2.0.0 before version 2.0.4 allows remote attackers to access the content of internal network resources and/or perform an XSS attack via Server Side Request Forgery (SSRF). | Jira < 7.3.5 | CVE-2017-9506 |
CVE-2019-8449 | LOW | The /rest/api/latest/groupuserpicker resource in Jira before version 8.4.0 allows remote attackers to enumerate usernames via an information disclosure vulnerability. | 2.1 - 8.3.4 | CVE-2019-8449 |
CVE-2019-11581 | CRITICAL | Atlassian JIRA Template injection vulnerability RCE | Jira < 7.6.14 | CVE-2019-11581 |
CVE-2019-8451 | HIGH | Pre-authentication server side request forgery (SSRF) vulnerability found in the /plugins/servlet/gadgets/makeRequest resource. | Jira == 7.6.0 && Jira.7.6.0 < 7.13.9, 8.4.0 | CVE-2019-8451 |
上面所述的大多数bug都存在服务器端请求伪造(SSRF)漏洞,攻击者可以滥用服务器上的特定功能来读取或更新内部资源。攻击者可以提供或修改运行在服务器上的代码将读取或提交数据的URL,通过仔细选择URL,攻击者可以读取服务器配置,如AWS元数据,连接到内部服务(如启用HTTP的数据库)或对不打算公开的内部服务执行post请求。在
目前,一些常见的Amazon AWS凭证泄漏攻击还带有一个额外的Custom Payload选项,用于为任何云平台(Amazon AWS、Google cloud等)发送精心编制的有效负载。要发送自定义有效载荷,请从PayloadsAllTheThings — SSRF URL for Cloud Instances获取帮助
Jiraffe当前支持的URL路径:
Root Path: /latest/meta-data/{hostname,public-ipv4,...}
User Data : /latest/user-data
AWS Credentials : /latest/meta-data/iam/security-credentials/
请随意为特定于供应商的部署实现更多的开发后模块。在
演示
内部加工
侦察-Jira版本检测
如果未经验证,您可以访问Confluence的登录页并从以下位置检索版本信息:
- 登录页页脚。在
- 响应头AJS标签。在
- 响应主体新增链接。在
- 响应身体融合帮助链接。在
Jiraffe使用gethostbyaddr()
获取与目标IP地址对应的主机名,然后利用模式搜索来检测AWS。在
参考文献
- RCE in Jira (CVE-2019-11581)
- One Misconfig (JIRA) to Leak Them All - Including NASA and Hundreds of Fortune 500 Companies!
- 项目
标签: