特征

1、8090端口
2、confluence图标(如图所示)

搭建环境

搭建confluence看这4篇教程,该cve搭建是用Confluence Server
但是tm就是没有Confluence Server

https://www.icode9.com/content-4-915235.html
https://blog.csdn.net/weixin_30813225/article/details/99669339
https://www.cnblogs.com/huangxiaosan/p/14290034.html
Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)复现
我这里直接提供key

AAABQw0ODAoPeNp1kFFrwjAUhd/zKwJ72R4ibXVqhcI07aajtWLd2MNeYrntAm0qaSL675c2E7exQR6Sc8J3zz03j5LjZ11hb4wdd+aZ42Aa7rDnuD6ijVAsV2tWQ6CYKGstNX8oa8arQd7UKG9EMTAf+NH4UgPaaJl/sBZCpiDoEMSZEG+MYp6DaCE6Hbg8fzOnxLu/TIkSg/1zTAbyCHIVBovFZELodvlE0vloQ/zR29JmMEhGQSiQNkem920u+UHxRljFwI0tmMj/SdFz1rreg0yLlxZkGxDXqpliskMXrGrhsouJE6/CLFqT2B36U8cfjpF5BT+VVJZM8Jb1QU5aFCBKRCX0wu+W+mFf+N35AH3vNE2SaEtX8xhV1no12Tqch0K4bmlaLCoNZj9829WBbR937zMcHVml+4noerW1fAJcbqnMMCwCFE/fa4LjnfCqQ1Hy5OCWZ72GDUKkAhQKri7+MDexgSKxdR82iMniZTblfQ==X02g4

其他一些参考链接

https://my.oschina.net/u/4364035/blog/3362828
https://github.com/jas502n/CVE-2019-3396
https://www.cnblogs.com/heaven-xi/p/11147073.html

反思!

这篇cve是楼主花费时间最久的帖子,但是最后还是没弄出来。
沉没成本花费的太多了,差点就陷进去了。
后来结合vulhub的官方文档看了看,发现要Confluence Server才行,

一定要仔细看啊!这里再贴下官方文档吧!

还有一个CVE-2021-26084,但是跟上面一样,搭建不成功


这里我就直接放官方的poc和exp了
https://github.com/vulhub/vulhub/tree/master/confluence/CVE-2021-26084

【vulhub】Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)复现与反思!相关推荐

  1. 利用Vulnhub复现漏洞 - Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)

    Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396) Vulnhub官方复现教程 漏洞原理 复现漏洞 启动环境 漏洞复现 Vulnhub官方复现教程 http ...

  2. Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)莫得复现

    漏洞简介 Atlassian Confluence是企业广泛使用的wiki系统,其6.14.2版本前存在一处未授权的目录穿越漏洞,通过该漏洞,攻击者可以读取任意文件,或利用Velocity模板注入执行 ...

  3. Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)

    目录 Confluence 漏洞背景 漏洞影响版本 环境搭建 漏洞复现 任意文件读取

  4. 【Vulhub】Apache Log4j Server 反序列化命令执行漏洞复现(CVE-2017-5645)

    脚本小子上线啦,开始复现以前出现实战环境的漏洞了,我会记录一些复现的漏洞(不会是全部),今天这个漏洞的原理我也不太会就知道是个Java反序列化的洞,只负责复现(脚本小子~). 漏洞介绍&环境搭 ...

  5. wordpress 4.6任意命令执行漏洞(PwnScriptum)复现

    今天继续给大家介绍渗透测试相关知识,本文主要内容是wordpress 4.6任意命令执行漏洞(PwnScriptum)复现. 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为 ...

  6. 03 - vulhub - Apereo CAS 4.1 反序列化命令执行漏洞

    文章目录 漏洞名称:Apereo CAS 4.1 反序列化命令执行漏洞 影响版本 漏洞原理 漏洞复现 环境准备 漏洞检测 漏洞利用 验证漏洞利用是否成功 修复建议 漏洞名称:Apereo CAS 4. ...

  7. WordPress4.6命令执行漏洞(CVE-2016-10033)复现教程---保姆级教程

    前期准备 一台windows10(攻击机) 一台Centos7(靶机) kali Docker安装 [root@localhost ~]# yum info docker    #  查看docker ...

  8. Atlassian Confluence OGNL表达式注入代码执行漏洞(CVE-2021-26084)

    环境搭建: 使用vulhub,进入文件夹启动环境: docker-compose up -d 环境启动后,访问http://your-ip:8090即可进入安装向导,参考CVE-2019-3396这个 ...

  9. cmd命令不识别exp_Struts2 S2061 远程命令执行漏洞(CVE202017530)复现

    漏洞简介 Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架.Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(C ...

最新文章

  1. 北大联合UCLA发表论文:9头以上Transformer就能模拟CNN!
  2. We cannot activate inspection type for article master in transaction code MM41?
  3. 网络层IP路由的负载均衡实现思路
  4. 电大计算机应用基础 课程考核3,电大专科-计算机应用基础作业3答案.doc
  5. 如何用DELPHI区分彩色图和黑白图(多色与单色)??
  6. linux libpcap 效率,Linux ubuntu PF_RING+libpcap 极速捕获千兆网数据包,不丢包
  7. QT的QSplitterHandle类的使用
  8. Weblogic的缓存
  9. java 抽样_Java编程实现二项分布的采样或抽样实例代码
  10. 【BZOJ4518】征途,斜率优化DP
  11. JVM专题之垃圾回收器
  12. theme为dialog的Activity如何充满全屏
  13. 鸿蒙系统主题如何自定义,华为鸿蒙系统细节曝光 支持自定义选项
  14. js采集图片批量下载
  15. R语言中的apply(),lapply(),sapply(),tapply()函数以及示例
  16. vector的哈希值 Codecraft-17 and Codeforces Round #391 (Div. 1 + Div. 2, combined) C
  17. nginx的平滑升级
  18. 【WSL2】ubuntu22.04 安装docker
  19. 父进程退出,保证子进程交由init。
  20. HYSBZ 2565 最长双回文串 (回文树)

热门文章

  1. 视图-叠印预览_使用预览视图显示摄像机预览
  2. cloab_2019-01-01 _使用记录
  3. 九Drawables的使用(二)---VectorDrawable
  4. adb隐藏不能说的图标命令
  5. c语言中百分号点5d,c++语言中 百分号如何输出 如要求输出50%
  6. 如何做一个体贴的男友?(转自百度
  7. css----栅格布局的四种大小xs,sm,md,lg详解
  8. 解决 ping命令-请求超时 问题
  9. CentOS7 cobbler 配置,实现用 pxe 启动安装 kvm 虚拟机
  10. 学习资源 - 深度学习