Appweb(CVE-2018-8715)漏洞复现
内容涉及点:
- 简介
- 原理
- 影响范围
- 复现过程
- 自己的心得体会
Appweb简介
Appweb是一个HTTP Web服务器。这是直接集成到客 户的应用和设备,便于开发和部署基于Web的应用程序和设备。
AppWeb可以进行认证配置,其认证方式包括以下三种:
basic 传统HTTP基础认证
digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,
而不用再传递Authorization头
form 表单认证
漏洞原理
其7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为
null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功, 并返回session。
漏洞影响范围:
Appweb 7.0.2及早期版本。
复现过程:
1.该漏洞的存在,必须知道用户名!
利用该漏洞需要知道一个已存在的用户名,当前环境下用户名为joshua
这里我是拿docker在ubantu上搭建的环境,然后使用kali linux访问!
目标靶机:ubantu:192.168.44.128
kali linux: 192.168.44.130
2.这里抓取了用户名的一个请求包,在burp上显示出来!
Authorization: Digest username=joshua
我们能够清晰的看见get请求,所对应的响应为200!
3.修改 为POST,和接入session以及用户名
这里为什么我改成post来传值呢,是因为post可以传入大量的数据,而get却不能!
从上面的返回包中,我们可以清楚地看到set-cookie这个参数下,所对应 的信息额!
在请求体内加入这个session信息,想着带上这个参数信息可以绕过相关的验证!
4.返回200,成功绕过!
由于携带了身份识别的信息体,然而,也没有发现其他什么要效验或者限制传值的地方,返回包中显示200,则证明我的猜想,还是正确的。
心得体会:
- 该漏洞的出现,虽然在当时引起了一阵的热议,许多appweb存在这一漏洞,遭到黑客的攻击。个人认为,这是属于登陆界面效验的问题,若做到前后逻辑以及验证方面设置清晰得当,方可避免。
- 编程人员也不可能面面俱到,毕竟他们每天面对大量的代码,已是心无余力啦!但是,安全方面的问题,希望能加强重视!
- 当然了,也是可以写一个python脚本去实现我们想要的结果!
- cookie ,session,token等参数的应用,大家要好好理解!
- Vulhub - Ruby On Rails 路径穿越漏洞(CVE-2018-3760)复现
- CVE-2018-12613Phpmyadmin后台 任意文件包含漏洞复现
- jenkins任意文件读取漏洞复现与分析 -CVE-2018-1999002
- Git漏洞允许任意代码执行(CVE-2018-17456)复现
- PHP载入GIF图像造成服务器宕机(CVE-2018-5711)的漏洞复现
- Adobe Flash cve-2018-4878 的漏洞复现
- Spring Integration Zip不安全解压(CVE-2018-1261)漏洞复现
- 双杀 0day 漏洞(CVE-2018-8174)复现
- DHCP命令执行CVE-2018-1111漏洞复现
- CVE-2017-8464远程命令执行漏洞复现
- CVE-2018-18955漏洞学习
- Apache SpamAssassin 任意代码执行漏洞(CVE-2018-11781)
- Debian GNU/Linux 9 “Stretch”获取新内核补丁,修复CVE-2018-15471和CVE-2018-18021漏洞
- Tomcat (CVE-2017-12615 )漏洞复现
- PHPMyWind 任意代码执行漏洞(CVE-2018-17132)
- Weblogic(CVE-2017-10271)漏洞复现
- MS Office 漏洞CVE-2017-8759复现
- 【漏洞复现】Tomcat CVE-2017-12615 远程代码执行漏洞
- Apache Camel Mail 路径遍历漏洞(CVE-2018-8041)
- CVE-2017-8464 远程命令执行漏洞复现