Atlassian Confluence 漏洞列表
共找到 34 个与 Atlassian Confluence 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2022-26134: Atlassian Confluence OGNL注入漏洞 POC
Atlassian Confluence是企业广泛使用的wiki系统。2022年6月2日Atlassian官方发布了一则安全更新,通告了一个严重且已在野利用的代码执行漏洞,攻击者利用这个漏洞即可无需任何条件在Confluence中执行任意命令。 app="ATLASSIAN-Confluence" -
CVE-2023-22515: Atlassian Confluence - Privilege Escalation POC
Atlassian Confluence Data Center and Server contains a privilege escalation vulnerability that allows an attacker to create unauthorized Confluence administrator accounts and access Confluence. FOFA: app="ATLASSIAN-Confluence" -
CVE-2023-22518: Atlassian Confluence Server - Improper Authorization POC
All versions of Confluence Data Center and Server are affected by this unexploited vulnerability. There is no impact to confidentiality as an attacker cannot exfiltrate any instance data. Atlassian Cloud sites are not affected by this vulnerability. If your Confluence site is accessed via an atlassian.net domain, it is hosted by Atlassian and is not vulnerable to this issue. Fofa: app="ATLASSIAN-Confluence" ZoomEye: app:"Atlassian Confluence" Censys: app:"Atlassian Confluence" Hunter: app.name="Confluence" -
CVE-2023-22527: Atlassian Confluence远程代码执行漏洞 POC
Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。 Atlassian Confluence Data Center and Server存在安全漏洞,该漏洞源于存在模板注入漏洞, 允许未经身份验证的攻击者在受影响的实例上实现远程代码执行 影响范围:Atlassian Confluence 8.0 - 8.5.3 Zoomeye: app:"Atlassian-Confluence" -
Atlassian Confluence /json/setup-restore.action 文件上传漏洞(CVE-2023-22518) 无POC
Atlassian Confluence是一款企业知识管理与协作软件。该漏洞存在于Atlassian Confluence的/json/setup-restore.action接口中,可能允许攻击者在受影响的Confluence服务器上执行任意代码。成功利用此漏洞可能导致服务器被完全控制、敏感数据泄露或系统崩溃等严重后果。 -
CVE-2015-8399: Atlassian Confluence <5.8.17 - Information Disclosure POC
Atlassian Confluence before 5.8.17 contains an information disclsoure vulnerability. A remote authenticated user can read configuration files via the decoratorName parameter to (1) spaces/viewdefaultdecorator.action or (2) admin/viewdefaultdecorator.action. -
CVE-2019-3396: Atlassian Confluence Server - Path Traversal POC
The Widget Connector macro in Atlassian Confluence Server before version 6.6.12 (the fixed version for 6.6.x), from version 6.7.0 before 6.12.3 (the fixed version for 6.12.x), from version 6.13.0 before 6.13.3 (the fixed version for 6.13.x), and from version 6.14.0 before 6.14.2 (the fixed version for 6.14.x), allows remote attackers to achieve path traversal and remote code execution on a Confluence Server or Data Center instance via server-side template injection. -
CVE-2019-3398: Atlassian Confluence Download Attachments - Remote Code Execution POC
Confluence Server and Data Center had a path traversal vulnerability in the downloadallattachments resource. A remote attacker who has permission to add attachments to pages and / or blogs or to create a new space or a personal space or who has 'Admin' permissions for a space can exploit this path traversal vulnerability to write files to arbitrary locations which can lead to remote code execution on systems that run a vulnerable version of Confluence Server or Data Center. -
CVE-2021-26085: Atlassian Confluence Server - Local File Inclusion POC
Atlassian Confluence Server allows remote attackers to view restricted resources via local file inclusion in the /s/ endpoint. -
CVE-2023-22515: Atlassian Confluence - Privilege Escalation POC
Atlassian Confluence Data Center and Server contains a broken access control vulnerability that allows an attacker to create unauthorized Confluence administrator accounts and access Confluence. -
CVE-2023-22518: Atlassian Confluence Server - Improper Authorization POC
All versions of Confluence Data Center and Server are affected by this unexploited vulnerability. There is no impact to confidentiality as an attacker cannot exfiltrate any instance data. Atlassian Cloud sites are not affected by this vulnerability. If your Confluence site is accessed via an atlassian.net domain, it is hosted by Atlassian and is not vulnerable to this issue. -
CVE-2023-22527: Atlassian Confluence - Remote Code Execution POC
A template injection vulnerability on older versions of Confluence Data Center and Server allows an unauthenticated attacker to achieve RCE on an affected instance. Customers using an affected version must take immediate action. Most recent supported versions of Confluence Data Center and Server are not affected by this vulnerability as it was ultimately mitigated during regular version updates. However, Atlassian recommends that customers take care to install the latest version to protect their instances from non-critical vulnerabilities outlined in Atlassian’s January Security Bulletin. -
CVE-2024-21683: Atlassian Confluence Data Center and Server - Remote Code Execution POC
Detects a Remote Code Execution vulnerability in Confluence Data Center and Server versions prior to X.X (affected versions). This issue allows authenticated attackers to execute arbitrary code. -
AtlassianConfluence preview 文件读取漏洞(CVE-2019-3394) 无POC
Confluence 是一个团队工作区,可有效融合知识与协作。动态页面为您的团队提供一个场所,可用来创建、收集和协同处理任何项目或创意。空间有助于您的团队构造、整理和共享工作,让每一位团队成员能够洞悉系统知识,并且访问实现最佳工作成果所需的信息。 -
Atlassian Confluence setup-restore 认证绕过漏洞 无POC
Atlassian Confluence存在认证绕过漏洞,此漏洞是由于 Confluence 滥用了 Struts2 的继承关系导致的。 -
Atlassian Confluence setup-restore 认证绕过漏洞 无POC
Atlassian Confluence存在认证绕过漏洞,此漏洞是由于 Confluence 滥用了 Struts2 的继承关系导致的。 -
Atlassian Confluence Server PackageResourceManager信息泄露漏洞 无POC
Atlassian Confluence服务器存在信息泄露漏洞,该漏洞是由于PackageResourceManager类对文件路径验证错误导致的。 -
Atlassian Confluence Data Center and Server CVE-2024-21683 远程代码执行漏洞 无POC
Atlassian Confluence Data Center and Server存在远程代码执行漏洞,此漏洞是程序对用户输入addlanguage.action的数据缺乏校验导致的。 -
Atlassian Confluence CVE-2023-22527 远程命令执行漏洞 无POC
Atlassian Confluence存在远程命令执行漏洞,此漏洞是对用户的数据缺乏校验导致的。 -
Atlassian Confluence 需授权 安全缺陷漏洞 可导致远程代码执行 无POC
Atlassian Confluence 需授权 安全缺陷漏洞 可导致远程代码执行 -
Atlassian Confluence CVE-2023-22527 远程命令执行漏洞 无POC
-
Atlassian Confluence CVE-2023-22515 权限提升漏洞 (阶段3: 完成配置) 无POC
-
Atlassian Confluence CVE-2023-22515 权限提升漏洞 (阶段1: 属性修改) 无POC
-
Atlassian Confluence CVE-2023-22515 权限提升漏洞 (阶段2: 创建用户) 无POC
-
Atlassian Confluence 远程代码执行漏洞(CVE-2023-22527) POC
AtlassianConfluence的/template/aui/text-inline.vm接口处存在velocity模板注入,未经身份验证的攻击者可利用此漏洞构造恶意请求远程代码执行,可导致服务器失陷。 -
Atlassian Confluence template/aui/text-inline.vm 代码执行漏洞(CVE-2023-22527) 无POC
Atlassian Confluence 是一款由 Atlassian 开发的企业团队协作和知识管理软件,提供了一个集中化的平台,用于创建、组织和共享团队的文档、知识库、项目计划和协作内容。Atlassian Confluence 在 template/aui/text-inline.vm 存在远程代码执行漏洞,可以让未经授权的攻击者在受影响的版本上执行任意代码。 -
Atlassian Confluence 远程代码执行漏洞 无POC
Confluence 是由 Atlassian 开发的企业级协作软件。2023年10月31日,Atlassian 官方披露 CVE-2023-22518 Atlassian Confluence Data Center & Server 权限提升漏洞。攻击者可构造恶意请求创建管理员,从而登录系统,最终可导致远程代码执行。 -
Atlassian Confluence Data Center & Server 登录后远程代码执行漏洞 无POC
Confluence 是由 Atlassian 开发的企业级协作软件。2023年7月,Atlassian 官方披露 CVE-2023-22508 Atlassian Confluence Data Center & Server 远程代码执行漏洞。经过认证授权的攻击者可构造恶意请求,造成远程代码执行, -
Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134) 无POC
AtlassianConfluence是Atlassian公司出品的专业wiki程序。攻击者可利用漏洞在未经身份验证的情况下,远程构造OGNL表达式进行注入,在ConfluenceServer或Data Center上执行任意代码。 -
Atlassian Confluence 远程代码执行漏洞 无POC
2022年6月3日,Atlassian官方发布官方公告,披露存在CVE-2022-26134 Confluence 远程代码执行漏洞在野攻击漏洞事件。漏洞利用无需身份认证,可直接前台远程执行任意代码。 -
Atlassian Confluence 任意文件读取(CVE-2021-26085) 无POC
Atlassian Confluence Server 7.5.1版存在预授权任意文件读取漏洞。攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行文件读取攻击,最终造成服务器部分文件信息泄露。 -
Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084) 无POC
Atlassian 官方发布了Confluence Server Webwork OGNL注入漏洞(CVE-2021-26084)的安全公告,远程攻击者在经过身份验证或在特定环境下未经身份验证的情况下,可构造OGNL表达式进行注入,实现在Confluence Server或Data Center上执行任意代码,CVSS评分为9.8。 -
Atlassian Confluence 远程代码执行漏洞 无POC
2021年8月26日Atlassian官方发布公告,披露了CVE-2021-26084 Atlassian Confluence 远程代码执行漏洞。攻击者在经过认证后或在部分场景下无需认证,即可构造恶意请求,造成OGNL表达式注入,从而执行任意代码,控制服务器。阿里云应急响应中心提醒 Atlassian Confluence 用户尽快采取安全措施阻止漏洞攻击。 -
Atlassian Confluence-文件遍历 无POC
【漏洞对象】Atlassian Confluence 【漏洞描述】 Atlassian Confluence存在文件遍历漏洞,攻击者可直接访问敏感数据,包括配置文件、日志、源代码等,配合其它漏洞的综合利用,攻击者可以轻易的获取更高的权限。