From a5c280d63ac14912b11795d460ca54f75d66ca73 Mon Sep 17 00:00:00 2001 From: Translator Date: Sat, 17 Aug 2024 17:02:53 +0000 Subject: [PATCH] Translated ['network-services-pentesting/pentesting-web/jira.md'] to it --- SUMMARY.md | 2 +- .../pentesting-web/jira.md | 57 +++++++++++++++---- 2 files changed, 47 insertions(+), 12 deletions(-) diff --git a/SUMMARY.md b/SUMMARY.md index 8562e90c3..f9518a74c 100644 --- a/SUMMARY.md +++ b/SUMMARY.md @@ -392,7 +392,7 @@ * [IIS - Internet Information Services](network-services-pentesting/pentesting-web/iis-internet-information-services.md) * [ImageMagick Security](network-services-pentesting/pentesting-web/imagemagick-security.md) * [JBOSS](network-services-pentesting/pentesting-web/jboss.md) - * [JIRA](network-services-pentesting/pentesting-web/jira.md) + * [Jira & Confluence](network-services-pentesting/pentesting-web/jira.md) * [Joomla](network-services-pentesting/pentesting-web/joomla.md) * [JSP](network-services-pentesting/pentesting-web/jsp.md) * [Laravel](network-services-pentesting/pentesting-web/laravel.md) diff --git a/network-services-pentesting/pentesting-web/jira.md b/network-services-pentesting/pentesting-web/jira.md index 0e5765924..d147e6c4f 100644 --- a/network-services-pentesting/pentesting-web/jira.md +++ b/network-services-pentesting/pentesting-web/jira.md @@ -1,8 +1,8 @@ -# JIRA +# Jira & Confluence {% hint style="success" %} -Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
@@ -14,7 +14,6 @@ Learn & practice GCP Hacking: {% endhint %} -{% endhint %}
@@ -24,7 +23,7 @@ Se sei interessato a una **carriera nel hacking** e a hackare l'inhackabile - ** ### Controlla i privilegi -In Jira, **i privilegi possono essere controllati** da qualsiasi utente, autenticato o meno, attraverso gli endpoint `/rest/api/2/mypermissions` o `/rest/api/3/mypermissions`. Questi endpoint rivelano i privilegi attuali dell'utente. Una preoccupazione notevole sorge quando **gli utenti non autenticati detengono privilegi**, indicando una **vulnerabilità di sicurezza** che potrebbe potenzialmente essere idonea per un **bounty**. Allo stesso modo, **privilegi inaspettati per gli utenti autenticati** evidenziano anch'essi una **vulnerabilità**. +In Jira, **i privilegi possono essere controllati** da qualsiasi utente, autenticato o meno, attraverso gli endpoint `/rest/api/2/mypermissions` o `/rest/api/3/mypermissions`. Questi endpoint rivelano i privilegi attuali dell'utente. Una preoccupazione notevole sorge quando **gli utenti non autenticati detengono privilegi**, indicando una **vulnerabilità di sicurezza** che potrebbe potenzialmente essere idonea per un **bounty**. Allo stesso modo, **privilegi inaspettati per gli utenti autenticati** evidenziano anche una **vulnerabilità**. Un'importante **aggiornamento** è stato effettuato il **1° febbraio 2019**, richiedendo che l'endpoint 'mypermissions' includesse un **parametro 'permission'**. Questo requisito mira a **migliorare la sicurezza** specificando i privilegi richiesti: [controllalo qui](https://developer.atlassian.com/cloud/jira/platform/change-notice-get-my-permissions-requires-permissions-query-parameter/#change-notice---get-my-permissions-resource-will-require-a-permissions-query-parameter) @@ -80,14 +79,52 @@ curl https://jira.some.example.com/rest/api/2/mypermissions | jq | grep -iB6 '"h * [https://github.com/0x48piraj/Jiraffe](https://github.com/0x48piraj/Jiraffe) * [https://github.com/bcoles/jira\_scan](https://github.com/bcoles/jira\_scan) +## Plugin Atlassian + +Come indicato in questo [**blog**](https://cyllective.com/blog/posts/atlassian-audit-plugins), nella documentazione sui [moduli plugin ↗](https://developer.atlassian.com/server/framework/atlassian-sdk/plugin-modules/) è possibile controllare i diversi tipi di plugin, come: + +* [Modulo Plugin REST ↗](https://developer.atlassian.com/server/framework/atlassian-sdk/rest-plugin-module): Esporre endpoint API RESTful +* [Modulo Plugin Servlet ↗](https://developer.atlassian.com/server/framework/atlassian-sdk/servlet-plugin-module/): Distribuire servlet Java come parte di un plugin +* [Modulo Plugin Macro ↗](https://developer.atlassian.com/server/confluence/macro-module/): Implementare Macro di Confluence, cioè modelli HTML parametrizzati + +Questo è un esempio del tipo di plugin macro: +```java +package com.atlassian.tutorial.macro; + +import com.atlassian.confluence.content.render.xhtml.ConversionContext; +import com.atlassian.confluence.macro.Macro; +import com.atlassian.confluence.macro.MacroExecutionException; + +import java.util.Map; + +public class helloworld implements Macro { + +public String execute(Map map, String body, ConversionContext conversionContext) throws MacroExecutionException { +if (map.get("Name") != null) { +return ("

Hello " + map.get("Name") + "!

"); +} else { +return "

Hello World!

"; +} +} + +public BodyType getBodyType() { return BodyType.NONE; } + +public OutputType getOutputType() { return OutputType.BLOCK; } +} +``` +È possibile osservare che questi plugin potrebbero essere vulnerabili a vulnerabilità web comuni come XSS. Ad esempio, l'esempio precedente è vulnerabile perché riflette i dati forniti dall'utente. + +Una volta trovato un XSS, in [**questo repo github**](https://github.com/cyllective/XSS-Payloads/tree/main/Confluence) puoi trovare alcuni payload per aumentare l'impatto dell'XSS. +
-Se sei interessato a una **carriera nel hacking** e a hackare l'inhackabile - **stiamo assumendo!** (_richiesta fluente in polacco scritto e parlato_). +Se sei interessato a una **carriera nel hacking** e a hackare l'inhackabile - **stiamo assumendo!** (_richiesta di polacco fluente scritto e parlato_). {% embed url="https://www.stmcyber.com/careers" %} + {% hint style="success" %} -Impara e pratica il hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Impara e pratica il hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Impara e pratica AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Impara e pratica GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
@@ -95,9 +132,7 @@ Impara e pratica il hacking GCP: {% endhint %} -
-{% endhint %}