7.3 KiB
Jira & Confluence
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
![](/Mirrors/hacktricks/media/commit/3cf29691fded70fa0e6715f3cd125095e2169cba/.gitbook/assets/image%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29.png)
If you are interested in hacking career and hack the unhackable - we are hiring! (akıcı Lehçe yazılı ve sözlü gereklidir).
{% embed url="https://www.stmcyber.com/careers" %}
Check Privileges
Jira'da, yetkiler herhangi bir kullanıcı tarafından, kimlik doğrulaması yapılmış veya yapılmamış, /rest/api/2/mypermissions
veya /rest/api/3/mypermissions
uç noktaları aracılığıyla kontrol edilebilir. Bu uç noktalar kullanıcının mevcut yetkilerini ortaya koyar. Kimlik doğrulaması yapılmamış kullanıcıların yetkilere sahip olması önemli bir endişe kaynağıdır ve bu durum güvenlik açığı olarak değerlendirilebilir ve potansiyel olarak bir ödül için uygun olabilir. Benzer şekilde, kimlik doğrulaması yapılmış kullanıcılar için beklenmedik yetkiler de bir açığı vurgular.
1 Şubat 2019'da önemli bir güncelleme yapıldı ve 'mypermissions' uç noktasının bir 'permission' parametresi içermesi gerektiği belirtildi. Bu gereklilik, sorgulanan yetkilerin belirtilmesiyle güvenliği artırmayı amaçlamaktadır: buradan kontrol edin
- ADD_COMMENTS
- ADMINISTER
- ADMINISTER_PROJECTS
- ASSIGNABLE_USER
- ASSIGN_ISSUES
- BROWSE_PROJECTS
- BULK_CHANGE
- CLOSE_ISSUES
- CREATE_ATTACHMENTS
- CREATE_ISSUES
- CREATE_PROJECT
- CREATE_SHARED_OBJECTS
- DELETE_ALL_ATTACHMENTS
- DELETE_ALL_COMMENTS
- DELETE_ALL_WORKLOGS
- DELETE_ISSUES
- DELETE_OWN_ATTACHMENTS
- DELETE_OWN_COMMENTS
- DELETE_OWN_WORKLOGS
- EDIT_ALL_COMMENTS
- EDIT_ALL_WORKLOGS
- EDIT_ISSUES
- EDIT_OWN_COMMENTS
- EDIT_OWN_WORKLOGS
- LINK_ISSUES
- MANAGE_GROUP_FILTER_SUBSCRIPTIONS
- MANAGE_SPRINTS_PERMISSION
- MANAGE_WATCHERS
- MODIFY_REPORTER
- MOVE_ISSUES
- RESOLVE_ISSUES
- SCHEDULE_ISSUES
- SET_ISSUE_SECURITY
- SYSTEM_ADMIN
- TRANSITION_ISSUES
- USER_PICKER
- VIEW_AGGREGATED_DATA
- VIEW_DEV_TOOLS
- VIEW_READONLY_WORKFLOW
- VIEW_VOTERS_AND_WATCHERS
- WORK_ON_ISSUES
Örnek: https://your-domain.atlassian.net/rest/api/2/mypermissions?permissions=BROWSE_PROJECTS,CREATE_ISSUES,ADMINISTER_PROJECTS
#Check non-authenticated privileges
curl https://jira.some.example.com/rest/api/2/mypermissions | jq | grep -iB6 '"havePermission": true'
Otomatik numaralandırma
Atlasian Eklentileri
Bu blogda belirtildiği gibi, Eklenti modülleri ↗ hakkında belgelerde, aşağıdaki gibi farklı eklenti türlerini kontrol etmek mümkündür:
- REST Eklenti Modülü ↗: RESTful API uç noktalarını açığa çıkarır
- Servlet Eklenti Modülü ↗: Bir eklentinin parçası olarak Java servletlerini dağıtır
- Makro Eklenti Modülü ↗: Confluence Makrolarını uygular, yani parametreli HTML şablonları
Bu, makro eklenti türüne bir örnektir:
package com.atlassian.tutorial.macro;
import com.atlassian.confluence.content.render.xhtml.ConversionContext;
import com.atlassian.confluence.macro.Macro;
import com.atlassian.confluence.macro.MacroExecutionException;
import java.util.Map;
public class helloworld implements Macro {
public String execute(Map<String, String> map, String body, ConversionContext conversionContext) throws MacroExecutionException {
if (map.get("Name") != null) {
return ("<h1>Hello " + map.get("Name") + "!</h1>");
} else {
return "<h1>Hello World!<h1>";
}
}
public BodyType getBodyType() { return BodyType.NONE; }
public OutputType getOutputType() { return OutputType.BLOCK; }
}
Bu eklentilerin, XSS gibi yaygın web güvenlik açıklarına karşı savunmasız olabileceği gözlemlenebilir. Örneğin, önceki örnek, kullanıcının verdiği verileri yansıttığı için savunmasızdır.
Bir XSS bulunduğunda, bu github repo içinde XSS'in etkisini artırmak için bazı payload'lar bulabilirsiniz.
![](/Mirrors/hacktricks/media/commit/3cf29691fded70fa0e6715f3cd125095e2169cba/.gitbook/assets/image%20%281%29%20%281%29%20%281%29%20%281%29%20%281%29.png)
hackleme kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hackleme ipuçlarını paylaşarak HackTricks ve HackTricks Cloud github reposuna PR gönderin.