JIRA

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Jeśli interesuje Cię kariera hakerska i hakowanie niemożliwego do zhakowania - zatrudniamy! (wymagana biegła znajomość języka polskiego w mowie i piśmie).

Sprawdź Uprawnienia

W Jirze uprawnienia można sprawdzić przez dowolnego użytkownika, uwierzytelnionego lub nie, za pomocą punktów końcowych /rest/api/2/mypermissions lub /rest/api/3/mypermissions. Te punkty końcowe ujawniają bieżące uprawnienia użytkownika. Istotnym zagrożeniem jest sytuacja, gdy nieuwierzytelnieni użytkownicy posiadają uprawnienia, co wskazuje na lukę w zabezpieczeniach, która potencjalnie może kwalifikować się do znalezienia błędu. Podobnie, nieoczekiwane uprawnienia dla uwierzytelnionych użytkowników również wskazują na lukę w zabezpieczeniach.

Ważna aktualizacja została wprowadzona 1 lutego 2019 r., wymagając, aby punkt końcowy 'mypermissions' zawierał parametr 'permission'. Wymaganie to ma na celu poprawę bezpieczeństwa, poprzez określenie sprawdzanych uprawnień: sprawdź to tutaj

  • ADD_COMMENTS

  • ADMINISTER

  • ADMINISTER_PROJECTS

  • ASSIGNABLE_USER

  • ASSIGN_ISSUES

  • BROWSE_PROJECTS

  • BULK_CHANGE

  • CLOSE_ISSUES

  • CREATE_ATTACHMENTS

  • CREATE_ISSUES

  • CREATE_PROJECT

  • CREATE_SHARED_OBJECTS

  • DELETE_ALL_ATTACHMENTS

  • DELETE_ALL_COMMENTS

  • DELETE_ALL_WORKLOGS

  • DELETE_ISSUES

  • DELETE_OWN_ATTACHMENTS

  • DELETE_OWN_COMMENTS

  • DELETE_OWN_WORKLOGS

  • EDIT_ALL_COMMENTS

  • EDIT_ALL_WORKLOGS

  • EDIT_ISSUES

  • EDIT_OWN_COMMENTS

  • EDIT_OWN_WORKLOGS

  • LINK_ISSUES

  • MANAGE_GROUP_FILTER_SUBSCRIPTIONS

  • MANAGE_SPRINTS_PERMISSION

  • MANAGE_WATCHERS

  • MODIFY_REPORTER

  • MOVE_ISSUES

  • RESOLVE_ISSUES

  • SCHEDULE_ISSUES

  • SET_ISSUE_SECURITY

  • SYSTEM_ADMIN

  • TRANSITION_ISSUES

  • USER_PICKER

  • VIEW_AGGREGATED_DATA

  • VIEW_DEV_TOOLS

  • VIEW_READONLY_WORKFLOW

  • VIEW_VOTERS_AND_WATCHERS

  • WORK_ON_ISSUES

Przykład: https://twoja-domena.atlassian.net/rest/api/2/mypermissions?permissions=BROWSE_PROJECTS,CREATE_ISSUES,ADMINISTER_PROJECTS

#Check non-authenticated privileges
curl https://jira.some.example.com/rest/api/2/mypermissions | jq | grep -iB6 '"havePermission": true'

Automatyczne wyliczanie

Jeśli jesteś zainteresowany karierą w dziedzinie hakowania i hakiem na niehakowalne rzeczy - zatrudniamy! (wymagana biegła znajomość języka polskiego, zarówno pisanego, jak i mówionego).

Zacznij od zera i zostań ekspertem AWS w dziedzinie hakowania dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated