Jira & Confluence
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
Jira'da, yetkiler herhangi bir kullanıcı tarafından, kimlik doğrulaması yapılmış veya yapılmamış, /rest/api/2/mypermissions
veya /rest/api/3/mypermissions
uç noktaları aracılığıyla kontrol edilebilir. Bu uç noktalar kullanıcının mevcut yetkilerini ortaya koyar. Kimlik doğrulaması yapılmamış kullanıcıların yetkilere sahip olması önemli bir endişe yaratır ve bu, potansiyel olarak bir güvenlik açığı olarak değerlendirilebilir. Benzer şekilde, kimlik doğrulaması yapılmış kullanıcılar için beklenmedik yetkiler de bir açığı vurgular.
1 Şubat 2019'da önemli bir güncelleme yapıldı ve 'mypermissions' uç noktasının bir 'permission' parametresi içermesi gerektiği belirtildi. Bu gereklilik, sorgulanan yetkileri belirterek güvenliği artırmayı amaçlamaktadır: buradan kontrol edin
ADD_COMMENTS
ADMINISTER
ADMINISTER_PROJECTS
ASSIGNABLE_USER
ASSIGN_ISSUES
BROWSE_PROJECTS
BULK_CHANGE
CLOSE_ISSUES
CREATE_ATTACHMENTS
CREATE_ISSUES
CREATE_PROJECT
CREATE_SHARED_OBJECTS
DELETE_ALL_ATTACHMENTS
DELETE_ALL_COMMENTS
DELETE_ALL_WORKLOGS
DELETE_ISSUES
DELETE_OWN_ATTACHMENTS
DELETE_OWN_COMMENTS
DELETE_OWN_WORKLOGS
EDIT_ALL_COMMENTS
EDIT_ALL_WORKLOGS
EDIT_ISSUES
EDIT_OWN_COMMENTS
EDIT_OWN_WORKLOGS
LINK_ISSUES
MANAGE_GROUP_FILTER_SUBSCRIPTIONS
MANAGE_SPRINTS_PERMISSION
MANAGE_WATCHERS
MODIFY_REPORTER
MOVE_ISSUES
RESOLVE_ISSUES
SCHEDULE_ISSUES
SET_ISSUE_SECURITY
SYSTEM_ADMIN
TRANSITION_ISSUES
USER_PICKER
VIEW_AGGREGATED_DATA
VIEW_DEV_TOOLS
VIEW_READONLY_WORKFLOW
VIEW_VOTERS_AND_WATCHERS
WORK_ON_ISSUES
Örnek: https://your-domain.atlassian.net/rest/api/2/mypermissions?permissions=BROWSE_PROJECTS,CREATE_ISSUES,ADMINISTER_PROJECTS
Bu blogda belirtildiği gibi, Eklenti modülleri ↗ hakkında belgelerde, aşağıdaki gibi farklı eklenti türlerini kontrol etmek mümkündür:
REST Eklenti Modülü ↗: RESTful API uç noktalarını açığa çıkarır
Servlet Eklenti Modülü ↗: Bir eklentinin parçası olarak Java servletlerini dağıtır
Makro Eklenti Modülü ↗: Confluence Makrolarını, yani parametreli HTML şablonlarını uygular
Bu, makro eklenti türüne bir örnektir:
Bu eklentilerin, XSS gibi yaygın web güvenlik açıklarına karşı savunmasız olabileceği gözlemlenebilir. Örneğin, önceki örnek, kullanıcının verdiği verileri yansıttığı için savunmasızdır.
Bir XSS bulunduğunda, bu github repo XSS'nin etkisini artırmak için bazı payload'lar bulabilirsiniz.
Bu yazı, kötü niyetli bir Jira eklentisinin gerçekleştirebileceği farklı (kötü niyetli) eylemleri tanımlamaktadır. Bu repoda kod örneği bulabilirsiniz.
Kötü niyetli bir eklentinin gerçekleştirebileceği bazı eylemler şunlardır:
Yönetimcilerden Eklentileri Gizleme: Kötü niyetli eklentiyi bazı ön yüz javascript'i enjekte ederek gizlemek mümkündür.
Ekleri ve Sayfaları Sızdırma: Tüm verilere erişim sağlamak ve sızdırmak.
Oturum Jetonlarını Çalma: Yanıt içinde başlıkları (çerezle birlikte) yansıtan bir uç nokta eklemek ve bunu iletişim kuracak bazı javascript ile çerezleri sızdırmak.
Komut Çalıştırma: Elbette, kod çalıştıracak bir eklenti oluşturmak mümkündür.
Ters Shell: Ya da ters bir shell almak.
DOM Proxying: Eğer confluence özel bir ağ içindeyse, buna erişimi olan bir kullanıcının tarayıcısı aracılığıyla bir bağlantı kurmak ve örneğin sunucu komutunu çalıştırmak mümkündür.
Hacking kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)