Translated ['network-services-pentesting/pentesting-web/jira.md'] to jp

This commit is contained in:
Translator 2024-08-26 22:44:17 +00:00
parent 75464f9497
commit a928fc26c7

View file

@ -21,7 +21,7 @@ If you are interested in **hacking career** and hack the unhackable - **we are h
{% embed url="https://www.stmcyber.com/careers" %}
### Check Privileges
## Check Privileges
Jiraでは、**権限は**認証されたユーザーでも認証されていないユーザーでも、エンドポイント`/rest/api/2/mypermissions`または`/rest/api/3/mypermissions`を通じて確認できます。これらのエンドポイントは、ユーザーの現在の権限を明らかにします。**非認証ユーザーが権限を持つ**場合、これは**セキュリティの脆弱性**を示し、**バウンティ**の対象となる可能性があります。同様に、**認証されたユーザーに対する予期しない権限**も**脆弱性**を強調します。
@ -74,14 +74,14 @@ Example: `https://your-domain.atlassian.net/rest/api/2/mypermissions?permissions
#Check non-authenticated privileges
curl https://jira.some.example.com/rest/api/2/mypermissions | jq | grep -iB6 '"havePermission": true'
```
### 自動列挙
## 自動列挙
* [https://github.com/0x48piraj/Jiraffe](https://github.com/0x48piraj/Jiraffe)
* [https://github.com/bcoles/jira\_scan](https://github.com/bcoles/jira\_scan)
## Atlasian プラグイン
この[**ブログ**](https://cyllective.com/blog/posts/atlassian-audit-plugins)に示されているように、[プラグインモジュールについてのドキュメント ↗](https://developer.atlassian.com/server/framework/atlassian-sdk/plugin-modules/)では、次のようなさまざまなタイプのプラグインを確認できます。
この[**ブログ**](https://cyllective.com/blog/posts/atlassian-audit-plugins)に示されているように、[プラグインモジュール ↗](https://developer.atlassian.com/server/framework/atlassian-sdk/plugin-modules/)に関するドキュメントでは、次のようなさまざまなタイプのプラグインを確認できます。
* [REST プラグインモジュール ↗](https://developer.atlassian.com/server/framework/atlassian-sdk/rest-plugin-module): RESTful API エンドポイントを公開
* [サーブレット プラグインモジュール ↗](https://developer.atlassian.com/server/framework/atlassian-sdk/servlet-plugin-module/): プラグインの一部として Java サーブレットをデプロイ
@ -112,15 +112,26 @@ public BodyType getBodyType() { return BodyType.NONE; }
public OutputType getOutputType() { return OutputType.BLOCK; }
}
```
これらのプラグインは、XSSのような一般的なウェブ脆弱性に対して脆弱である可能性があることが観察できます。えば、前の例はユーザーから提供されたデータを反映しているため脆弱です。 
これらのプラグインは、XSSのような一般的なウェブ脆弱性に対して脆弱である可能性があることが観察できます。たとえば、前の例はユーザーから提供されたデータを反映しているため脆弱です。 
XSSが見つかった場合、[**このgithubリポジトリ**](https://github.com/cyllective/XSS-Payloads/tree/main/Confluence)には、XSSの影響を増加させるためのペイロードがいくつかあります。
## バックドアプラグイン
[**この投稿**](https://cyllective.com/blog/posts/atlassian-malicious-plugin)では、悪意のあるJiraプラグインが実行できるさまざまな悪意のあるアクションについて説明しています。[**このリポジトリにコード例があります**](https://github.com/cyllective/malfluence)。
悪意のあるプラグインが実行できるアクションのいくつかは次のとおりです:
* **管理者からプラグインを隠す**フロントエンドのJavaScriptを注入することで悪意のあるプラグインを隠すことが可能です。
* **添付ファイルとページの抽出**:すべてのデータにアクセスし、抽出を許可します。
* **セッショントークンの盗難**レスポンス内のヘッダークッキーを含むをエコーするエンドポイントを追加し、それに連絡してクッキーを漏洩させるJavaScriptを追加します。
* **コマンド実行**:もちろん、コードを実行するプラグインを作成することが可能です。
* **リバースシェル**:リバースシェルを取得することもできます。
* **DOMプロキシング**Confluenceがプライベートネットワーク内にある場合、アクセス権を持つユーザーのブラウザを通じて接続を確立し、例えばサーバーコマンドを実行することが可能です。
<figure><img src="../../.gitbook/assets/image (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
**ハッキングキャリア**に興味があり、ハッキング不可能なものをハックしたい方 - **私たちは採用しています!** (_流暢なポーランド語の読み書きが必要です_)。
**ハッキングキャリア**に興味があり、ハッキング不可能なものをハッキングしたい方 - **私たちは採用しています!**_流暢なポーランド語の読み書きが必要_
{% embed url="https://www.stmcyber.com/careers" %}
@ -134,7 +145,7 @@ GCPハッキングを学び、実践する<img src="../../.gitbook/assets/grt
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **ハッキングのトリックを共有するために、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出してください。**
* **ハッキングのトリックを共有する、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
</details>
{% endhint %}