当前位置: 首页 > article >正文

Vulhub靶机 MinIO信息泄露漏洞(CVE-2023-28432)(渗透测试详解)

一、开启vulhub环境

docker-compose up -d  启动
docker ps 查看开放的端口

二、访问靶机IP 9001端口 

1、漏洞复现

这个漏洞的节点存在于这个路径:http://your-ip:9000/minio/bootstrap/v1/verify
对该路径发送POST请求会返回一段JSON数据:

burp抓登陆包,修改post接口

返回包内json字段中,我们可以看到MINIO_ROOT_USER字段包含账户名,MINIO_ROOT_PASSWORD字段包含账户的密码。 

至此,漏洞复现完成。

下期再见,家人们!

 


http://www.kler.cn/a/544548.html

相关文章:

  • CPP集群聊天服务器开发实践(二):点对点聊天和添加好友
  • 【Linux】玩转Linux操作系统(十二)网络访问和管理
  • 八.springboot集成mybatis+druid数据库连接池
  • 海外服务器都有什么作用?
  • 怎么用DeepSeek批量生成抖音脚本
  • unity 0基础自学2.2:射线与button UI的使用
  • Python的秘密基地--[章节15] Python 多线程与并发编程
  • 学习总结2.13
  • Colorful/七彩虹 将星X15 AT 23 原厂Win11家庭中文版系统 带F9 Colorful一键恢复功能
  • Vue2中常用指令
  • Django创建超管用户
  • 字节跳动发布国产 AI 编程器 Trae,对标 cursor,免费使用Claude 3.5
  • 全面了解HTTP(一)
  • 阿里 231 九宫格逆向协议通过,图片还原,模型识别,ai轨迹,成功率99,阿里全家桶都有
  • zyNo.24
  • 亚远景-ASPICE 4.0 与 AI 驱动的汽车软件开发:未来趋势与挑战
  • 【前端开发学习笔记16】Vue_9
  • JUnit 4与JUnit 5的差异详解
  • 功率半导体展聚焦 APSME 2025,共探功率半导体发展新征程
  • 硬件电路(11)-电容