当前位置: 首页 > article >正文

越权访问漏洞

V2Board Admin.php 越权访问漏洞 ## 漏洞描述 V2board面板 Admin.php 存在越权访问漏洞,由于部分鉴权代码于v1.6.1版本进行了修改,鉴权方式变为从Redis中获取缓存判定是否存在可以调用…

V2Board Admin.php 越权访问漏洞
漏洞描述
V2board面板 Admin.php 存在越权访问漏洞,由于部分鉴权代码于v1.6.1版本进行了修改,鉴权方式变为从Redis中获取缓存判定是否存在可以调用接口,导致任意用户都可以调用管理员权限的接口获取后台权限

漏洞影响
V2Board v1.6.1

网络测绘
title=“V2Board”

漏洞复现
对比代码更新部分
在这里插入图片描述
与之前的代码相比较,鉴权在 v1.6.1 版本可以通过 auth_data 或 authorizetion 字段来实现验证

<?php namespace App\Http\Middleware; use Closure; use Illuminate\Support\Facades\Cache; class Admin { /** * Handle an incoming request. * * @param \Illuminate\Http\Request $request * @param \Closure $next * @return mixed */ public function handle($request, Closure $next) { $authorization = $request->input('auth_data') ?? $request->header('authorization'); if (!$authorization) abort(403, '未登录或登陆已过期'); $authData = explode(':', base64_decode($authorization)); if (!Cache::has($authorization)) { if (!isset($authData[1]) || !isset($authData[0])) abort(403, '鉴权失败,请重新登入'); $user = \App\Models\User::where('password', $authData[1]) ->where('email', $authData[0]) ->select([ 'id', 'email', 'is_admin', 'is_staff' ]) ->first(); if (!$user) abort(403, '鉴权失败,请重新登入'); if (!$user->is_admin) abort(403, '鉴权失败,请重新登入'); Cache::put($authorization, $user->toArray(), 3600); } $request->merge([ 'user' => Cache::get($authorization) ]); return $next($request); } } 可以发现主要要通过两次逻辑实现验证,一个是存在 header 中的 authorization 参数,再一个是校验 authorizations 是否存在于 Redis缓存中的 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/a6d8ae0839dd4b858c21c5b2fa068a99.png) 在登陆验证的代码中,成功使用 email 和 password 登陆后会返回 token 和 auth_data ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/218a3910da6e4d968394d6d6112ed644.png) 同时 auth_data 会缓存于 Redis 中 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/8ebd412b191840f3ab244c5a847bb047.png) 由于 Admin.php 文件中只验证了 authrization 是否在 Redis的缓存中,所以当注册任意一个用户进行登陆后获取到 auth_data 就可以任意调用 管理员的接口 ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/cb15d375928e40b98ec75b99fe81c481.png) ![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/d331bc1cb44a4b7e9bea29f16d6ac66e.png)

http://www.kler.cn/a/385871.html

相关文章:

  • 游戏引擎学习第八天
  • 摘要与登记
  • 【PIP】完整指南:Python `pip install` 和 `pip uninstall` 命令详解与清理技巧
  • python:用 sklearn 构建 K-Means 聚类模型
  • 新手教学系列——善用 VSCode 工作区,让开发更高效
  • 【全面系统性介绍】虚拟机VM中CentOS 7 安装和网络配置指南
  • 基于MFC实现的赛车游戏
  • 大神狂秀技术 成功让三星手机用上macOS
  • 【hdfs】【hbase】【大数据技术基础】实践二 HBase Java API编程
  • 2024 CSS - 保姆级系列教程三 - 选择器与布局详解
  • 【MySQL】——数据库恢复技术
  • 数仓工具—Hive语法之窗口函数窗口范围/边界 range between和rows between
  • 黑马程序员Redis学习【持续更新】
  • 数据发生变化时(DOM)视图没有更新的原因及解决方案 - 2024最新版前端秋招面试短期突击面试题【100道】
  • 移动应用开发项目——图书影片管理系统【安卓项目|前后端】
  • Ubuntu /etc/sudo.conf is owned by uid 1000, should be 0 的一种解决方法
  • 掌握 .NET 8 中最小 API 的单元和集成测试:高质量代码的最佳实践
  • CTF —— 网络安全大赛
  • ABAP开发-12、Dialog屏幕开发_1
  • 设计模式-构建者
  • IO作业day4
  • redis:list列表命令和内部编码
  • jenkins使用slave节点进行node打包报错问题处理
  • 【JAVA毕业设计】基于Vue和SpringBoot的技术交流分享平台
  • C++ 游戏开发:打造高效、性能优越的游戏世界
  • 【观察】华为持续投入开源开放“结硕果”,openEuler走出操作系统“创新路”...