Jira & Confluence
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
As jy belangstel in 'n hacking loopbaan en om die onhackbare te hack - ons is op soek na personeel! (vloeiend in Pools, geskryf en gesproke, vereis).
In Jira, privileges kan deur enige gebruiker nagegaan word, geverifieer of nie, deur die eindpunte /rest/api/2/mypermissions
of /rest/api/3/mypermissions
. Hierdie eindpunte onthul die gebruiker se huidige privileges. 'n Noemenswaardige bekommernis ontstaan wanneer nie-geverifieerde gebruikers privileges hou, wat 'n veiligheidskwesbaarheid aandui wat moontlik in aanmerking kan kom vir 'n bounty. Net so, onverwagte privileges vir geverifieerde gebruikers beklemtoon ook 'n kwesbaarheid.
'n Belangrike opdatering is gemaak op 1 Februarie 2019, wat vereis dat die 'mypermissions' eindpunt 'n 'permission' parameter insluit. Hierdie vereiste is daarop gemik om veiligheid te verbeter deur die privileges wat nagegaan word, spesifiek aan te dui: kyk dit hier
ADD_COMMENTS
ADMINISTER
ADMINISTER_PROJECTS
ASSIGNABLE_USER
ASSIGN_ISSUES
BROWSE_PROJECTS
BULK_CHANGE
CLOSE_ISSUES
CREATE_ATTACHMENTS
CREATE_ISSUES
CREATE_PROJECT
CREATE_SHARED_OBJECTS
DELETE_ALL_ATTACHMENTS
DELETE_ALL_COMMENTS
DELETE_ALL_WORKLOGS
DELETE_ISSUES
DELETE_OWN_ATTACHMENTS
DELETE_OWN_COMMENTS
DELETE_OWN_WORKLOGS
EDIT_ALL_COMMENTS
EDIT_ALL_WORKLOGS
EDIT_ISSUES
EDIT_OWN_COMMENTS
EDIT_OWN_WORKLOGS
LINK_ISSUES
MANAGE_GROUP_FILTER_SUBSCRIPTIONS
MANAGE_SPRINTS_PERMISSION
MANAGE_WATCHERS
MODIFY_REPORTER
MOVE_ISSUES
RESOLVE_ISSUES
SCHEDULE_ISSUES
SET_ISSUE_SECURITY
SYSTEM_ADMIN
TRANSITION_ISSUES
USER_PICKER
VIEW_AGGREGATED_DATA
VIEW_DEV_TOOLS
VIEW_READONLY_WORKFLOW
VIEW_VOTERS_AND_WATCHERS
WORK_ON_ISSUES
Voorbeeld: https://your-domain.atlassian.net/rest/api/2/mypermissions?permissions=BROWSE_PROJECTS,CREATE_ISSUES,ADMINISTER_PROJECTS
Soos aangedui in hierdie blog, in die dokumentasie oor Plugin modules ↗ is dit moontlik om die verskillende tipes plugins te kontroleer, soos:
REST Plugin Module ↗: Stel RESTful API eindpunte bloot
Servlet Plugin Module ↗: Ontplooi Java servlets as deel van 'n plugin
Macro Plugin Module ↗: Implementeer Confluence Macros, d.w.s. geparametriseerde HTML-sjablone
Dit is 'n voorbeeld van die makro plugin tipe:
Dit is moontlik om te observeer dat hierdie plugins kwesbaar mag wees vir algemene web kwesbaarhede soos XSS. Byvoorbeeld, die vorige voorbeeld is kwesbaar omdat dit data wat deur die gebruiker gegee is, reflekteer.
Sodra 'n XSS gevind is, kan jy in hierdie github repo 'n paar payloads vind om die impak van die XSS te verhoog.
Hierdie pos beskryf verskillende (kwaadwillige) aksies wat 'n kwaadwillige Jira plugin kan uitvoer. Jy kan kode voorbeeld in hierdie repo vind.
Hierdie is sommige van die aksies wat 'n kwaadwillige plugin kan uitvoer:
Plugins van Administrators wegsteek: Dit is moontlik om die kwaadwillige plugin weg te steek deur 'n paar front-end javascript in te voeg.
Exfiltrating Attachments en Bladsye: Laat toe om toegang te verkry en al die data te exfiltreer.
Stelen van Sessie Tokens: Voeg 'n eindpunt by wat die headers in die antwoord (met die koekie) sal weergee en 'n paar javascript wat dit sal kontak en die koekies sal lek.
Opdrag Uitvoering: Natuurlik is dit moontlik om 'n plugin te skep wat kode sal uitvoer.
Reverse Shell: Of 'n reverse shell kry.
DOM Proxying: As die confluence binne 'n private netwerk is, sal dit moontlik wees om 'n verbinding deur die blaaskans van 'n gebruiker met toegang daartoe te vestig en byvoorbeeld die bediener opdragte deur dit uit te voer.
As jy belangstel in 'n hacking loopbaan en die onhackbare hack - ons huur aan! (vloeiend Pools geskryf en gesproke vereis).
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)