shikata ga nai

Private? There is no such things.

CVE-2018–5230 | JIRA Cross Site Scriptingを訳してみた

Hello there, ('ω')ノ

 

CVE-2018–5230 | JIRAクロスサイトスクリプティングを。

 

脆弱性:

 反映されたXSS

 

記事:

 https://parasarora06.medium.com/cve-2018-5230-jira-cross-site-scripting-59ec96b3d75f

 

ツール:

 paramspider

 sublist3r

 assetfinder

 amass

 crt.sh

 subfinder

 findomain

 sudomy

 httprobe

 eyewitness

 

CVEの説明

バージョン7.6.6より前のAtlassianJira、バージョン7.7.4より前のバージョン7.7.0、バージョン7.8.4より前のバージョン7.8.0、およびバージョン7.9.2より前のバージョン7.9.0の課題コレクターでは、リモートの攻撃者が任意のデータを挿入できます。無効な値が指定された場合のカスタムフィールドのエラーメッセージにおけるクロスサイトスクリプティング(XSS)の脆弱性を介したHTMLまたはJavaScript。

 

ターゲット:

 example.com

 

ターゲットのexample.comで偵察を実行していて。

 

偵察手順:

1.paramspiderを使用したExample.comでのパラメータマイニングと。

 マイニングされたパラメータでのオープンリダイレクト、ssrf、xssのチェックを。

 

2.sublist3r、assetfinder、amass、crt.sh、subfinder、findomain-linux、sudomyを。

 使用したサブドメインの列挙は、サブドメインを一意に並べ替えて。

 httprobeを使用して解決して。

 

3.eyewitnessを使用してすべてのサブドメインのスクリーンショットを撮って。

 スクリーンショットを調べている間に、subdomain.example.comを見つけて。

 下記のような簡単なメッセージを含むWebページを表示されていて。

 

f:id:ThisIsOne:20211020075104p:plain

 

エンドポイントをさらに列挙すると、このドメインは。

課題コレクターJIRA 7.1.1を使用していて。

これはクロスサイトスクリプティングに対して脆弱であることがわかったので。

単にURLバーにペイロードを挿入することに。

 

ペイロード:

%3CIFRAME%20SRC%3D%22javascript%3Aalert(‘XSS’)%22%3E.vm

 

脆弱なURL: subdomain.example.com/pages/%3CIFRAME%20SRC%3D%22javascript%3Aalert(‘XSS’)%22%3E.vm

 

上記のURLをナビゲートすると、XSSが実行されて。

 

CVEリファレンス:

 https://nvd.nist.gov/vuln/detail/CVE-2018-5230

 

f:id:ThisIsOne:20211020074814p:plain

 

下記が被害を受けるソフトウェアの構成で。

 

f:id:ThisIsOne:20211020080737p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain