Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Confluence è la piattaforma wiki più diffusa negli ambienti enterprise e rappresenta un bersaglio di enorme valore per qualsiasi avversario che abbia già guadagnato un punto d'appoggio nella rete. La tecnica T1213.001 descrive proprio questo: lo sfruttamento sistematico dei repository Confluence per estrarre informazioni sensibili. Si colloca nella tattica Collection (TA0009), la fase della kill chain in cui l'attaccante ha già compromesso credenziali o sessioni e passa a raccogliere dati utili per muoversi lateralmente, escalare privilegi o preparare l'esfiltrazione.
Il contenuto che tipicamente risiede su Confluence è una miniera d'oro operativa: policy e procedure interne, diagrammi di rete fisici e logici, architetture di sistema, credenziali di sviluppo e test lasciate in chiaro, pianificazioni di progetto, frammenti di codice sorgente e link a share di rete interni. Un singolo space Confluence mal protetto può fornire all'attaccante una mappa completa dell'infrastruttura senza bisogno di scanning attivo — riducendo drasticamente il rumore e il tempo di permanenza necessario per raggiungere gli obiettivi.
Con 1 gruppo APT documentato, 3 mitigazioni specifiche e un modello di detection dedicato all'accesso programmatico e massivo, questa tecnica rappresenta un caso emblematico in cui la difesa parte dalla governance del dato e non dalla tecnologia perimetrale.
La simulazione di questa tecnica presuppone che tu abbia già ottenuto credenziali valide per l'istanza Confluence — tipicamente un account di sviluppatore, un token API o una sessione rubata. L'obiettivo del test è dimostrare quante informazioni sensibili un account con permessi ordinari può estrarre, e in quanto tempo.
Il primo passo è l'enumerazione degli space. L'API REST di Confluence espone un endpoint dedicato. Tramite curl, con un token personale (PAT) o credenziali base, puoi ottenere l'elenco completo degli space accessibili:
curl -s -u utente:token "
Questo restituisce chiave, nome e tipo di ogni space. A quel punto, per ogni space interessante, puoi enumerare le pagine con:
curl -s -u utente:token "
Espandendo il campo body.storage ottieni il contenuto HTML della pagina in linea. Per un'estrazione massiva, uno script Bash o Python che itera sugli space e scarica tutte le pagine è banale da costruire. Lo strumento confluence-dumper (open source), disponibile su GitHub, automatizza esattamente questo processo: dato un URL base e credenziali, effettua il dump completo di space, pagine e allegati in formato locale.
Una volta ottenuto il dump, la fase di mining è cruciale. Cerca credenziali hardcoded con pattern regex:
grep -rEi '(password|passwd|secret|token|api_key)\s[:=]' ./dump/*
Per individuare diagrammi di rete e architetture, filtra per allegati con estensione .vsd, .drawio, .png, .pdf. Non sottovalutare le pagine che contengono link a share SMB o percorsi UNC — sono indicatori diretti di risorse interne raggiungibili.
Nel report di penetration test, documenta tre metriche fondamentali: il numero di space accessibili dall'account compromesso rispetto al totale, il volume di credenziali in chiaro trovate e la presenza di documentazione di rete che mappa l'infrastruttura. Queste metriche trasformano un finding generico in un rischio quantificabile per il cliente.
Per ambienti Confluence Cloud, tieni presente che l'autenticazione avviene via token API Atlassian e le chiamate REST hanno endpoint leggermente diversi (con prefisso /wiki). Lo strumento Nuclei (open source) di ProjectDiscovery include template per verificare configurazioni errate e permessi eccessivi su istanze Confluence esposte.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo