Confluence Server and Data Center had a path traversal vulnerability in the downloadallattachments resource. A remote attacker who has permission to add attachments to pages and / or blogs, or to create a new space or personal space, or who has ‘Admin’ permissions for a space, can exploit this path traversal vulnerability to write files to arbitrary locations which can lead to remote code execution on systems that run a vulnerable version of Confluence Server or Data Center.
根据官方文档的描述,我们大致能知道这是个需要权限的路径穿越的漏洞,并且可以将文件上传到任意路径。造成这个漏洞的关键点在于DownloadAllAttachments这个资源。在经过diff后,可以确定漏洞触发的关键点在于文件名的构造:
修复前
修复后
可以看到这里是对这里的attachment.getFileName所获取的文件名进行二次文件名获取。
分析这个漏洞要从两个点入手:
在分析前我们应清楚哪里能调用DownloadAllAttachments,这样才方便调试。根据官方给出的临时修补措施,我们大致可以从附件管理的Download all attachments这个地方入手:
DownloadAllAttachments位于com.atlassian.confluence.pages.actions.DownloadAllAttachmentsOnPageAction,为了便于快速的解释这个漏洞,我用动态调试+静态分析的方法来进行说明。
我这里选取的是默认生成的Lay out your page (step 6 of 9)这个页面的下载全部附件进行测试的:
代码非常简单,分两部分来看:
可以看到在这里首先会将附件中的所有文件的基础信息置于一个数组中,然后对数组进行遍历,然后执行以下操作:
这样就完成了将文件拷贝到另外一个位置的操作。
这里的attachment.getFileName():
而title名就是文件名:
getTempDirectoryForZipping():
是根据时间和随机数生成的一个目录,格式类似于download2q1gP165938,这里我们通过方法的名字就能看出这里是建立了一个创建一个zip的目录,这个目录在confluence_home/temp/
ok,知道了这些,继续向下看DownloadAllAttachments:
这里是完成将zip目录打包成zip文件的过程。
在进行文件复制的时候,我们注意到文件的路径是zip目录与文件名直接进行进行拼接生成的:
而这里就是整个目录穿越的关键,也就是说在生成zip文件前,如果附件列表中有文件的文件名是../../xxx的格式的话,就能进行目录穿越,在任意位置创建文件。
默认情况下,我们是没有办法创建以.开头的文件的,如果想要上传一个文件名类似../../xxx的文件的话,最简单的思路是用burp中间改包,但是在这个例子中是不行的:
应该是进行了自动的过滤,这个方法行不通。我又注意到了在属性中好像能修改文件名:
但是也是不成功的:
就在我想要放弃的时候我尝试了一下编辑页面中的上传附件功能,竟然成功了:
在这里我点击下载全部,即可完成目录穿越:
我们来对比一下两种上传方式有什么不同。
直接上传(FileStorer)
直接上传这里是调用的com.atlassian.confluence.pages.actions.beans.FileStorer,关键点在:
在获取文件名时会对请求中的文件名进行处理:
会将文件名提取出来。
利用插件上传
在利用插件上传时用的是drag-and-drop这个插件在com.atlasian.confluence.plugins.dragdrop.UploadAction。
在处理请求时并未对请求中的文件名进行处理:
所以会保存我们恶意修改的文件名
至此该漏洞分析完毕。
首先登陆后编辑附件数大于2个的页面,在页面中加入附件:
burp抓包修改上传文件的文件名:
在附件管理页面下载全部附件:
文件会生成到/confluence_home/temp/zip文件名../../目录中:
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.