POC详情: 89868f0435bc2df32830dfe9faf49f8d2701a812

来源
关联漏洞
标题: Atlassian Confluence Server 安全漏洞 (CVE-2023-22515)
描述:Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。 Atlassian Confluence Server存在安全漏洞,该漏洞源于外部攻击者可能利用可公开访问的Confluence Data Center和Confluence Serve,用未知的漏洞来创建Confluence 管理员帐户并访问 Confluence 实例。
描述
Vulnerability checking tool via Nmap Scripting Engine
介绍
# CVE-2023-22515-NSE

Vulnerability checking tool via Nmap Scripting Engine

#### 1. Познакомиться и описать принципы (механизмы) работы уязвимости CVE-2023-22515 для Atlassian Confluence Server.

1. Злоумышленник изменяет конфигурацию сервера, отправляя запрос на уязвимый
   endpoint: `bootstrapStatusProvider.applicationConfig.setupComplete=false`
2. Отправляет POST запрос на `/setup/setupadministrator.action`, что позволяет создать новую учетную запись
   администратора.
3. Злоумышленник авторизуется через `/rest/api/user?username={username}` и начинает все ломать.

#### 2. Разработать NSE скрипт для NMap, который показал наличие или отсутствие вышеупомянутой узявимости.

Скрипт располагается непосредственно в файле script.nse.
Проверка наличия/отсутствия уязвимости, реализована путем:

1. Сверки версии ПО.
2. Анализ ответов на запросы к уязвимым роутам.

#### 3. Предложить простой и быстрый способ протестировать работу скрипта.

* Простого не получилось, vds с гигом оперативки не потянул конфлюенс (
* могу прокинуть вам порт `ssh -R localhost:8090:localhost:8090 user@server` 😈
* ну либо разверните у себя 😈
* ну либо могу кинуть креды от vds и туда порт прокинуть 😈

#### 4. Перечислить какие действия со стороны администратора системы позволили бы ему “скрыть” факт наличие уязвимости.

Ну вот тут есть топ 5 мест откуда можно скрыть версию сервака (если я правильно понял вопрос):
https://confluence.atlassian.com/confkb/how-to-hide-version-information-on-confluence-980460833.html

* Login page footer.
* Response Head AJS Tags.
* Response Body What's New Link.
* Response Body Confluence Help Link.
* About Confluence Link

#### Материалы
* https://github.com/Chocapikk/CVE-2023-22515/blob/main/exploit.py
* https://nmap.org/nsedoc
* https://confluence.atlassian.com/security/cve-2023-22515-privilege-escalation-vulnerability-in-confluence-data-center-and-server-1295682276.html
* https://www.lua.org/manual/5.4/
* https://chatgpt.com/
* https://ru.piliapp.com/emoji/list/smileys-people/
文件快照

[4.0K] /data/pocs/89868f0435bc2df32830dfe9faf49f8d2701a812 ├── [1.2K] compose.yaml ├── [ 651] confluence_code.txt ├── [6.5K] poc.py ├── [2.8K] README.md ├── [ 66] requirements.txt └── [3.8K] script.nse 0 directories, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。