Jira & Confluence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (richiesta di polacco fluente scritto e parlato).
In Jira, i privilegi possono essere controllati da qualsiasi utente, autenticato o meno, attraverso gli endpoint /rest/api/2/mypermissions
o /rest/api/3/mypermissions
. Questi endpoint rivelano i privilegi attuali dell'utente. Una preoccupazione notevole sorge quando gli utenti non autenticati detengono privilegi, indicando una vulnerabilità di sicurezza che potrebbe potenzialmente essere idonea per un bounty. Allo stesso modo, privilegi inaspettati per gli utenti autenticati evidenziano anche una vulnerabilità.
Un'importante aggiornamento è stato effettuato il 1° febbraio 2019, richiedendo che l'endpoint 'mypermissions' includesse un parametro 'permission'. Questo requisito mira a migliorare la sicurezza specificando i privilegi richiesti: controllalo qui
ADD_COMMENTS
ADMINISTRARE
ADMINISTRARE_PROGETTI
UTENTE_ASSEGNA
ASSEGNA_QUESTIONI
NAVIGARE_PROGETTI
MODIFICA_MASSIVA
CHIUDI_QUESTIONI
CREA_ALLEGATI
CREA_QUESTIONI
CREA_PROGETTO
CREA_OGGETTI_CONDIVISI
ELIMINA_TUTTI_GLI_ALLEGATI
ELIMINA_TUTTI_I_COMMENTI
ELIMINA_TUTTI_I_LAVORI
ELIMINA_QUESTIONI
ELIMINA_PROPRI_ALLEGATI
ELIMINA_PROPRI_COMMENTI
ELIMINA_PROPRI_LAVORI
MODIFICA_TUTTI_I_COMMENTI
MODIFICA_TUTTI_I_LAVORI
MODIFICA_QUESTIONI
MODIFICA_PROPRI_COMMENTI
MODIFICA_PROPRI_LAVORI
COLLEGA_QUESTIONI
GESTISCI_ISCRIZIONI_FILTRI_GRUPPO
GESTISCI_PERMESSO_SPRINT
GESTISCI_OSSERVER
MODIFICA_RAPPRESENTANTE
MUOVI_QUESTIONI
RISOLVI_QUESTIONI
PROGRAMMA_QUESTIONI
IMPOSTA_SICUREZZA_QUESTIONI
AMMINISTRATORE_DI_SYSTEMA
TRANSIZIONE_QUESTIONI
SELETTORE_UTENTE
VISUALIZZA_DATI_AGGREGATI
VISUALIZZA_STRUMENTI_DEV
VISUALIZZA_FLUSSO_DI_LAVORO_SOLAMENTE
VISUALIZZA_VOTANTI_E_OSSERVER
LAVORA_SU_QUESTIONI
Esempio: https://your-domain.atlassian.net/rest/api/2/mypermissions?permissions=BROWSE_PROJECTS,CREATE_ISSUES,ADMINISTER_PROJECTS
Come indicato in questo blog, nella documentazione sui moduli plugin ↗ è possibile controllare i diversi tipi di plugin, come:
Modulo Plugin REST ↗: Esporre endpoint API RESTful
Modulo Plugin Servlet ↗: Distribuire servlet Java come parte di un plugin
Modulo Plugin Macro ↗: Implementare Macro di Confluence, cioè modelli HTML parametrizzati
Questo è un esempio del tipo di plugin macro:
È possibile osservare che questi plugin potrebbero essere vulnerabili a vulnerabilità web comuni come XSS. Ad esempio, l'esempio precedente è vulnerabile perché riflette i dati forniti dall'utente.
Una volta trovato un XSS, in questo repo github puoi trovare alcuni payload per aumentare l'impatto dell'XSS.
Questo post descrive diverse azioni (maligne) che potrebbe eseguire un plugin Jira malevolo. Puoi trovare un esempio di codice in questo repo.
Queste sono alcune delle azioni che un plugin malevolo potrebbe eseguire:
Nascondere i Plugin dagli Amministratori: È possibile nascondere il plugin malevolo iniettando del javascript front-end.
Esfiltrare Allegati e Pagine: Permettere di accedere e esfiltrare tutti i dati.
Furto di Token di Sessione: Aggiungere un endpoint che restituirà gli header nella risposta (con il cookie) e del javascript che lo contatterà e esfiltrerà i cookie.
Esecuzione di Comandi: Ovviamente è possibile creare un plugin che eseguirà codice.
Shell Inversa: O ottenere una shell inversa.
Proxying DOM: Se Confluence è all'interno di una rete privata, sarebbe possibile stabilire una connessione attraverso il browser di un utente con accesso e, ad esempio, contattare il server eseguendo comandi attraverso di esso.
Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (richiesta fluente di polacco scritto e parlato).
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)