2019-11-3,AppWeb认证绕过漏洞(CVE-2018-8715)

文章仅仅学习使用,所有步骤均来自网络,博主无法鉴别判断用户使用本网站教程及软件的真实用途,敬请用户在本国法律所允许范围内使用,
用户一旦因非法使用而违反国家相关的法律法规,所造成的一切不良后果由该用户独立承担,
博主不负责也不承担任何直接间接或连带等法律责任。

*文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

AppWeb认证绕过漏洞(CVE-2018-8715)

AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。

AppWeb可以进行认证配置,其认证方式包括以下三种:

  • basic 传统HTTP基础认证
  • digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头
  • form 表单认证

其7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。

参考链接:

漏洞环境

1,执行如下命令启动一个带有digest认证的appweb服务器:docker-compose up -d

2,访问靶机ip, 192.168.190.133:8080会提示输入密码

漏洞复现

1,利用这个漏洞需要知道网站有的一个用户名,该环境有个用户名为admin

2,构造数据包头

3, 可见,因为我们没有传入密码字段,所以服务端出现错误,直接返回了200,且包含一个session:

4,设置session到网站上,可以正常进入到需要认证的界面了

原文地址:https://www.cnblogs.com/sym945/p/11787617.html

时间: 2024-08-04 06:05:31

2019-11-3,AppWeb认证绕过漏洞(CVE-2018-8715)的相关文章

Android WebView File域同源策略绕过漏洞浅析

0x00 我们首先讲一个webView这个方法的作用: webView.getSettings().setAllowFileAccessFromFileURLs(false); 为了讲解这个方法,我们还是看一个实际的例子.代码地址还是参考https://github.com/jltxgcy/AppVulnerability/tree/master/WebViewFileDemo. 代码如下,和Android WebView远程代码执行漏洞简析一文中的代码主要区别在于这次加载的attack_fil

利用Vulnhub复现漏洞 - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)

漏洞原理:Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库.应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序). 在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12

2019.11.30训练赛总结

2019.11.30训练赛总结 Codeforces Round #499 (Div. 2) 总的来说是一场很不愉快的比赛.漏洞百出. 对于A题,其实没有什么技术含量,只是写的时候忘记了边界的情况,导致出现错误. B题,一定程度上考验了思维,既然从正面做不行,那么我可以反着来,既然求不可以正向求出答案,那我可以把答案枚举带进去看是否符合条件啊,如果数据范围再大点的话还可以二分. D题,也反应出了自己的一个漏洞,就是懒得一步一步去推数据,代数据进去.当出现bug的时候,最直接,最有效的办法,就是把

Web渗透:PHP字符编码绕过漏洞总结

其实这东西国内少数黑客早已知道,只不过没有共享公布而已.有些人是不愿共享,宁愿烂在地里,另外的一些则是用来牟利. 该漏洞最早2006年被国外用来讨论数据库字符集设为GBK时,0xbf27本身不是一个有效的GBK字符,但经过 addslashes() 转换后变为0xbf5c27,前面的0xbf5c是个有 效的GBK字符,所以0xbf5c27会被当作一个字符0xbf5c和一个单引号来处理,结果漏洞就触发了. mysql_real_escape_string() 也存在相同的问题,只不过相比 adds

Python 实现 Discuz论坛附件下载权限绕过漏洞

背景:最近压力有些大,想玩点游戏放松下,去Mac论坛下载,发现需要各种权限,于是蛋疼了. 所以,上网查了discuz! x3.1破解,手动替换,发现出现“链接已过期”.所以写了下面程序. 0.将下列代码复制到你的python IDE中. 1.先进网页,chrome浏览器查看网页元素,替换正则表达式内内容. 2.刷新你要下载的页面,右键复制下载链接 url = ‘你复制的链接’ 3.运行python,你的IDE里面就会打印出真实下载地址. 运行环境:python3.5 操作系统:macpro 20

1.9 使用PuTTY远程连接Linux 1.10 使用xshell连接Linux 1.11 PuTTY密钥认证 1.12 xshell密钥认证

1.9 使用PuTTY远程连接Linux 先下载putty 地址百度搜,进官网下载https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html 先查看自己的ip 安装完成后 双击putty 填自己的ip 和名字 windows 窗口这里设置成2000 可以在窗口下上下翻 最多2000行 选择字体 字体改下 选择中文的要选择utf-8 点open 点击是 即可 1.10 使用xshell连接Linux 使用xshell 连接linux

YS修改用户绑定手机号码功能存在逻辑绕过漏洞,不需要旧手机号码即可绑定新手机号码【高】

YS修改用户绑定手机号码功能存在逻辑绕过漏洞,不需要旧手机号码即可绑定新手机号码[高] 问题描述:          此问题可作为以上横向越权漏洞问题的延伸,假设横向漏洞已修补,用户登录后的随机session id是作为用户身份的唯一标识,此时,用户虽然无法修改其他人的手机绑定号码,却可以修改自己绑定的手机号码,即不需要旧手机号也能重新绑定新的手机号. 测试步骤: 1.  开启burp拦截代理,并启用http请求拦截功能. 2.  假设测试账户当前绑定的手机号码如下图所示: 3.  在"用户注册

Discuz! 6.x/7.x 全局变量防御绕过漏洞

受影响产品: Discuz! 6.x/7.x 漏洞描述: 由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致Discuz! 6.x/7.x 全局变量防御绕过漏洞 include/global.func.php代码里: function daddslashes($string, $force = 0) { !defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quot

【2019.11.5】

2019.11.5 开方 可以找到规律der 然后特判 开方五次最大为\(2^{32}-1\) 注意可能有前导零 要注意特殊数据\(0,1\)== 然后我没有注意到\(1\)... 行叭我是瘟猪 int main(){ //freopen("sqrt.in","r",stdin); //freopen("sqrt.out","w",stdout); for(;scanf("%s",s+1)!=EOF;){