Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2023-22515 PoC — Atlassian Confluence Server 安全漏洞

Source
Associated Vulnerability
Title:Atlassian Confluence Server 安全漏洞 (CVE-2023-22515)
Description:Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。 Atlassian Confluence Server存在安全漏洞,该漏洞源于外部攻击者可能利用可公开访问的Confluence Data Center和Confluence Serve,用未知的漏洞来创建Confluence 管理员帐户并访问 Confluence 实例。
Description
Vulnerability checking tool via Nmap Scripting Engine
Readme
# CVE-2023-22515-NSE

Vulnerability checking tool via Nmap Scripting Engine

#### 1. Познакомиться и описать принципы (механизмы) работы уязвимости CVE-2023-22515 для Atlassian Confluence Server.

1. Злоумышленник изменяет конфигурацию сервера, отправляя запрос на уязвимый
   endpoint: `bootstrapStatusProvider.applicationConfig.setupComplete=false`
2. Отправляет POST запрос на `/setup/setupadministrator.action`, что позволяет создать новую учетную запись
   администратора.
3. Злоумышленник авторизуется через `/rest/api/user?username={username}` и начинает все ломать.

#### 2. Разработать NSE скрипт для NMap, который показал наличие или отсутствие вышеупомянутой узявимости.

Скрипт располагается непосредственно в файле script.nse.
Проверка наличия/отсутствия уязвимости, реализована путем:

1. Сверки версии ПО.
2. Анализ ответов на запросы к уязвимым роутам.

#### 3. Предложить простой и быстрый способ протестировать работу скрипта.

* Простого не получилось, vds с гигом оперативки не потянул конфлюенс (
* могу прокинуть вам порт `ssh -R localhost:8090:localhost:8090 user@server` 😈
* ну либо разверните у себя 😈
* ну либо могу кинуть креды от vds и туда порт прокинуть 😈

#### 4. Перечислить какие действия со стороны администратора системы позволили бы ему “скрыть” факт наличие уязвимости.

Ну вот тут есть топ 5 мест откуда можно скрыть версию сервака (если я правильно понял вопрос):
https://confluence.atlassian.com/confkb/how-to-hide-version-information-on-confluence-980460833.html

* Login page footer.
* Response Head AJS Tags.
* Response Body What's New Link.
* Response Body Confluence Help Link.
* About Confluence Link

#### Материалы
* https://github.com/Chocapikk/CVE-2023-22515/blob/main/exploit.py
* https://nmap.org/nsedoc
* https://confluence.atlassian.com/security/cve-2023-22515-privilege-escalation-vulnerability-in-confluence-data-center-and-server-1295682276.html
* https://www.lua.org/manual/5.4/
* https://chatgpt.com/
* https://ru.piliapp.com/emoji/list/smileys-people/
File Snapshot

[4.0K] /data/pocs/89868f0435bc2df32830dfe9faf49f8d2701a812 ├── [1.2K] compose.yaml ├── [ 651] confluence_code.txt ├── [6.5K] poc.py ├── [2.8K] README.md ├── [ 66] requirements.txt └── [3.8K] script.nse 0 directories, 6 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.