CVE-2020-29280漏洞复现过程,以及相关的软件使用,具体实现注意事项有哪些?
CVE-2020-29280 是 Atlassian Confluence Server 存在的一种授权漏洞,攻击者可以利用此漏洞绕过应用程序中的身份验证和访问控制机制。以下是该漏洞的漏洞复现过程及相关软件使用和实现注意事项:
环境准备
操作系统:Kali Linux
目标软件:Atlassian Confluence Server
工具:Python、Burp Suite 等
实现步骤
在 Kali Linux 中安装 Python 库 requests。
启动 Burp Suite,将代理设置为 127.0.0.1:8080,开始拦截流量。
访问 Confluence Server 站点,并登录系统。
打开 Burp Suite,找到登录请求,右键发送到 Intruder。
在 Intruder 中,将请求的用户名、密码以及其他参数的值替换为占位符,比如:${username}、${password}。
在 Intruder 中,切换到 Positions 标签页,使用“Clear §”清空所有标记,然后手动添加新的标记,标记格式如下:{{user}}。
切换到 Payloads 标签页,设置 Payload Type 为 Simple List,然后输入几个测试用户名和密码,点击 Start Attack 开始攻击。
在 Burp Suite 的 Proxy History 中,找到请求被拦截的流量,右键选择“Send to Repeater”。
在 Repeater 中,将请求中的 username 参数替换为攻击者用户名,将 password 参数替换为攻击者密码,然后发送请求。
如果成功,系统将显示攻击者的用户名和权限等信息。
实现注意事项
进行漏洞复现时,应该遵循相关法律法规,不得非法攻击他人网络资产。
在使用 Burp Suite 拦截流量时,要注意浏览器代理设置和 Burp Suite 的监听端口等设置。
在使用 Intruder 进行暴力破解时,要注意不要对系统造成太大的压力,以免引起系统崩溃等问题。
在修改请求时,要注意参数名称和参数值的正确性,以免造成错误的攻击结果。