Atlassian Jira 信息泄露漏洞(CVE-2019-3403) 排查思路

2024-04-29 17:44

本文主要是介绍Atlassian Jira 信息泄露漏洞(CVE-2019-3403) 排查思路,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Atlassian Jira:

企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。

简述:

近日发现多个内网IP触发的Atlassian Jira 信息泄露漏洞的告警。

告警的检测规则是匹配响应中有没有返回数据包里面带有敏感信息的部分(检测URL和响应体)。

如果是正常的访问也会返回敏感数据,返回包中的敏感信息是正常的响应内容,所以他不算是一次攻击成功,算是误报。

排查步骤:

1.排查使用中的Jira版本是否属于漏洞版本

2.通过受害者IP地址找到对应的人员并确认他们是否进行了可能的不当操作。

如果是内部人员正常的操作,可以确定这是一次误报,但是不能确定他存不存在这个漏洞。

3.排查系统是否存在漏洞

可以通过执行以下POC进行测试。

CVE-2019-3403/CVE-2019-3403.py at main · davidmckennirey/CVE-2019-3403 · GitHub

这篇关于Atlassian Jira 信息泄露漏洞(CVE-2019-3403) 排查思路的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/946736

相关文章

网络安全ctf比赛_学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐收藏!...

对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习靶场必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。 CTF在线工具 首先给大家推荐我自己常用的3个CTF在线工具网站,内容齐全,收藏备用。 1、CTF在线工具箱:http://ctf.ssleye.com/ 包含CTF比赛中常用的编码、加解密、算法。 2、CTF加解密工具箱:http://www.at

获取应用的常用信息

/*** 获取app版本号** @param context* @param packageName* @return*/public static String getVersionName(Context context, String packageName) {try {PackageInfo packInfo = context.getPackageManager().getPackag

python通过ctypes调用C/C++ SDK,当SDK异常时,同时打印C/C++/Python的栈信息

python通过ctypes调用C/C++ SDK,当SDK异常时,同时打印C/C++/Python的栈信息 一.复现步骤二.输出 本文演示了python通过ctypes调用C/C++ SDK,当SDK异常时,同时打印C/C++/Python的栈信息.基于traceback、addr2line、PyErr_SetString、backtrace_symbols 一.复现步骤 c

CSRF 攻击实验:无防御措施的 CSRF 漏洞

前言 CSRF(Cross-Site Request Forgery),也称为XSRF,是一种安全漏洞,攻击者通过欺骗用户在受信任网站上执行非自愿的操作,以实现未经授权的请求。 CSRF攻击利用了网站对用户提交的请求缺乏充分验证和防范的弱点。攻击者通常通过在受信任网站上构造恶意的请求链接或提交表单,然后诱使用户点击该链接或访问包含恶意表单的页面。当用户执行了这些操作时,网站会自动发送请求,包含

display:flex align-items:center无效的不一样的解决思路

写H5的时候,希望两个元素在div中垂直居中,但是设置align-items:center无效,最终排查原因是引入三方css影响了align-items:center。 具体分析如下,想让搜索图标和input在div里水平居中: 布局如下: <div class="search-manager-div"><van-icon name="search"></van-icon><input cla

CVE-2024-4761 Chrome 的 JavaScript 引擎 V8 中的“越界写入”缺陷

分析 CVE-2024-4761 和 POC 代码 CVE-2024-4761 描述 CVE-2024-4761 是一个在 V8 引擎中发现的越界写漏洞,报告日期为 2024-05-09。这个漏洞可能允许攻击者通过特制的代码执行任意代码或者造成内存破坏,进而导致程序崩溃或其他不安全行为。 POC 代码解析 const prefix = "...";d8.file.execute(`${pr

通过 Vue3 研究框架的设计思路

最近在学习vue3,突然想研究一下源码,所以写了这篇文章。 作为框架设计者的话,一定要对框架的定位和方向拥有全局的把控,这样才能做好后续的模块设计和拆分。 命令式和声明式 从范式上来看,视图层框架通常分为命令式和声明式,它们各有优缺点。作为框架设计者,应该对两种范式都有足够的认知,这样才能做出正确的选择,甚至想办法汲取两者的优点并将其捏合。 命令式框架的一大特点就是关注过程。例如:jQue

ThinkCMFtp3.2漏洞

hinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。 ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。 每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调

Grafana(CVE-2021-43798)、Apache Druid 代码执行漏洞

文章目录 一、Grafana 8.x 插件模块目录穿越漏洞(CVE-2021-43798)二、Apache Druid 代码执行漏洞(CVE-2021-25646) 一、Grafana 8.x 插件模块目录穿越漏洞(CVE-2021-43798) Grafana是一个系统监测工具。 利用这个漏洞前,我们需要先获取到一个已安装的插件id,比如常见的有: alertlistclo

Gitlab、Redis、Nacos、Apache Shiro、Gitlab、weblogic相关漏洞

文章目录 一、Gitlab远程代码执行(CVE-2021-22205)二、Redis主从复制远程命令执行三、Nacos认证绕过漏洞(CVE-2021-29441)四、Apache Shiro认证绕过漏洞(CVE-2020-1957)五、Gitlab任意文件读取漏洞(CVE-2016-9086)六、weblogic文件读取漏洞1、弱口令2、任意文件读取漏洞3、读取后台用户密文与密钥文件4、后台