From a928fc26c794120dc1c1a476e18081e8da888cac Mon Sep 17 00:00:00 2001 From: Translator Date: Mon, 26 Aug 2024 22:44:17 +0000 Subject: [PATCH] Translated ['network-services-pentesting/pentesting-web/jira.md'] to jp --- .../pentesting-web/jira.md | 23 ++++++++++++++----- 1 file changed, 17 insertions(+), 6 deletions(-) diff --git a/network-services-pentesting/pentesting-web/jira.md b/network-services-pentesting/pentesting-web/jira.md index 7d643f035..02bc3c4da 100644 --- a/network-services-pentesting/pentesting-web/jira.md +++ b/network-services-pentesting/pentesting-web/jira.md @@ -21,7 +21,7 @@ If you are interested in **hacking career** and hack the unhackable - **we are h {% embed url="https://www.stmcyber.com/careers" %} -### Check Privileges +## Check Privileges Jiraでは、**権限は**認証されたユーザーでも認証されていないユーザーでも、エンドポイント`/rest/api/2/mypermissions`または`/rest/api/3/mypermissions`を通じて確認できます。これらのエンドポイントは、ユーザーの現在の権限を明らかにします。**非認証ユーザーが権限を持つ**場合、これは**セキュリティの脆弱性**を示し、**バウンティ**の対象となる可能性があります。同様に、**認証されたユーザーに対する予期しない権限**も**脆弱性**を強調します。 @@ -74,14 +74,14 @@ Example: `https://your-domain.atlassian.net/rest/api/2/mypermissions?permissions #Check non-authenticated privileges curl https://jira.some.example.com/rest/api/2/mypermissions | jq | grep -iB6 '"havePermission": true' ``` -### 自動列挙 +## 自動列挙 * [https://github.com/0x48piraj/Jiraffe](https://github.com/0x48piraj/Jiraffe) * [https://github.com/bcoles/jira\_scan](https://github.com/bcoles/jira\_scan) ## Atlasian プラグイン -この[**ブログ**](https://cyllective.com/blog/posts/atlassian-audit-plugins)に示されているように、[プラグインモジュールについてのドキュメント ↗](https://developer.atlassian.com/server/framework/atlassian-sdk/plugin-modules/)では、次のようなさまざまなタイプのプラグインを確認できます。 +この[**ブログ**](https://cyllective.com/blog/posts/atlassian-audit-plugins)に示されているように、[プラグインモジュール ↗](https://developer.atlassian.com/server/framework/atlassian-sdk/plugin-modules/)に関するドキュメントでは、次のようなさまざまなタイプのプラグインを確認できます。 * [REST プラグインモジュール ↗](https://developer.atlassian.com/server/framework/atlassian-sdk/rest-plugin-module): RESTful API エンドポイントを公開 * [サーブレット プラグインモジュール ↗](https://developer.atlassian.com/server/framework/atlassian-sdk/servlet-plugin-module/): プラグインの一部として Java サーブレットをデプロイ @@ -112,15 +112,26 @@ public BodyType getBodyType() { return BodyType.NONE; } public OutputType getOutputType() { return OutputType.BLOCK; } } ``` -これらのプラグインは、XSSのような一般的なウェブ脆弱性に対して脆弱である可能性があることが観察できます。例えば、前の例はユーザーから提供されたデータを反映しているため脆弱です。 +これらのプラグインは、XSSのような一般的なウェブ脆弱性に対して脆弱である可能性があることが観察できます。たとえば、前の例はユーザーから提供されたデータを反映しているため脆弱です。 XSSが見つかった場合、[**このgithubリポジトリ**](https://github.com/cyllective/XSS-Payloads/tree/main/Confluence)には、XSSの影響を増加させるためのペイロードがいくつかあります。 +## バックドアプラグイン +[**この投稿**](https://cyllective.com/blog/posts/atlassian-malicious-plugin)では、悪意のあるJiraプラグインが実行できるさまざまな(悪意のある)アクションについて説明しています。[**このリポジトリにコード例があります**](https://github.com/cyllective/malfluence)。 + +悪意のあるプラグインが実行できるアクションのいくつかは次のとおりです: + +* **管理者からプラグインを隠す**:フロントエンドのJavaScriptを注入することで悪意のあるプラグインを隠すことが可能です。 +* **添付ファイルとページの抽出**:すべてのデータにアクセスし、抽出を許可します。 +* **セッショントークンの盗難**:レスポンス内のヘッダー(クッキーを含む)をエコーするエンドポイントを追加し、それに連絡してクッキーを漏洩させるJavaScriptを追加します。 +* **コマンド実行**:もちろん、コードを実行するプラグインを作成することが可能です。 +* **リバースシェル**:リバースシェルを取得することもできます。 +* **DOMプロキシング**:Confluenceがプライベートネットワーク内にある場合、アクセス権を持つユーザーのブラウザを通じて接続を確立し、例えばサーバーコマンドを実行することが可能です。
-**ハッキングキャリア**に興味があり、ハッキング不可能なものをハックしたい方 - **私たちは採用しています!** (_流暢なポーランド語の読み書きが必要です_)。 +**ハッキングキャリア**に興味があり、ハッキング不可能なものをハッキングしたい方 - **私たちは採用しています!**(_流暢なポーランド語の読み書きが必要_)。 {% embed url="https://www.stmcyber.com/careers" %} @@ -134,7 +145,7 @@ GCPハッキングを学び、実践する: