Jira & Confluence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
もしあなたがハッキングキャリアに興味があり、ハッキング不可能なものをハッキングしたいなら - 私たちは採用しています! (流暢なポーランド語の読み書きが必要です)。
Jiraでは、権限は認証されたユーザーでも認証されていないユーザーでも、エンドポイント/rest/api/2/mypermissions
または/rest/api/3/mypermissions
を通じて確認できます。これらのエンドポイントは、ユーザーの現在の権限を明らかにします。非認証ユーザーが権限を持つ場合、これはセキュリティの脆弱性を示し、バウンティの対象となる可能性があります。同様に、認証されたユーザーに対する予期しない権限も脆弱性を強調します。
重要な更新が2019年2月1日に行われ、'mypermissions'エンドポイントには**'permission'パラメータを含める必要があります。この要件は、照会される権限を指定することでセキュリティを強化**することを目的としています:ここで確認
ADD_COMMENTS
ADMINISTER
ADMINISTER_PROJECTS
ASSIGNABLE_USER
ASSIGN_ISSUES
BROWSE_PROJECTS
BULK_CHANGE
CLOSE_ISSUES
CREATE_ATTACHMENTS
CREATE_ISSUES
CREATE_PROJECT
CREATE_SHARED_OBJECTS
DELETE_ALL_ATTACHMENTS
DELETE_ALL_COMMENTS
DELETE_ALL_WORKLOGS
DELETE_ISSUES
DELETE_OWN_ATTACHMENTS
DELETE_OWN_COMMENTS
DELETE_OWN_WORKLOGS
EDIT_ALL_COMMENTS
EDIT_ALL_WORKLOGS
EDIT_ISSUES
EDIT_OWN_COMMENTS
EDIT_OWN_WORKLOGS
LINK_ISSUES
MANAGE_GROUP_FILTER_SUBSCRIPTIONS
MANAGE_SPRINTS_PERMISSION
MANAGE_WATCHERS
MODIFY_REPORTER
MOVE_ISSUES
RESOLVE_ISSUES
SCHEDULE_ISSUES
SET_ISSUE_SECURITY
SYSTEM_ADMIN
TRANSITION_ISSUES
USER_PICKER
VIEW_AGGREGATED_DATA
VIEW_DEV_TOOLS
VIEW_READONLY_WORKFLOW
VIEW_VOTERS_AND_WATCHERS
WORK_ON_ISSUES
例: https://your-domain.atlassian.net/rest/api/2/mypermissions?permissions=BROWSE_PROJECTS,CREATE_ISSUES,ADMINISTER_PROJECTS
このブログに示されているように、プラグインモジュール ↗に関するドキュメントでは、次のようなさまざまなタイプのプラグインを確認できます。
REST プラグインモジュール ↗: RESTful API エンドポイントを公開
サーブレット プラグインモジュール ↗: プラグインの一部として Java サーブレットをデプロイ
マクロ プラグインモジュール ↗: Confluence マクロを実装、すなわちパラメータ化された HTML テンプレート
これはマクロプラグインタイプの例です:
これらのプラグインは、XSSのような一般的なウェブ脆弱性に対して脆弱である可能性があることが観察できます。例えば、前の例はユーザーから提供されたデータを反映しているため脆弱です。
XSSが見つかった場合、このgithubリポジトリには、XSSの影響を増加させるためのペイロードがいくつかあります。
この投稿では、悪意のあるJiraプラグインが実行できるさまざまな(悪意のある)アクションについて説明しています。このリポジトリのコード例を見つけることができます。
悪意のあるプラグインが実行できるアクションのいくつかは次のとおりです:
管理者からプラグインを隠す:フロントエンドのJavaScriptを注入することで悪意のあるプラグインを隠すことが可能です。
添付ファイルとページの抽出:すべてのデータにアクセスし、抽出を許可します。
セッショントークンの盗難:レスポンス内のヘッダー(クッキーを含む)をエコーするエンドポイントを追加し、それに連絡してクッキーを漏洩させるJavaScriptを追加します。
コマンド実行:もちろん、コードを実行するプラグインを作成することが可能です。
リバースシェル:またはリバースシェルを取得します。
DOMプロキシング:Confluenceがプライベートネットワーク内にある場合、アクセス権を持つユーザーのブラウザを通じて接続を確立し、例えばサーバーコマンドを実行することが可能です。
ハッキングキャリアに興味があり、ハッキング不可能なものをハッキングしたい方 - 私たちは採用しています!(流暢なポーランド語の読み書きが必要)。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)