AppWeb认证绕过漏洞(CVE-2018-8715) – 作者:touch锐

AppWeb认证绕过漏洞(CVE-2018-8715)

简介

AppWeb可以进行认证配置,其认证方式包括以下三种:

  • basic 传统HTTP基础认证

  • digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头

  • form 表单认证

其7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。

环境搭建

使用vulhub环境进行搭建

docker-compose up -d

图片[1]-AppWeb认证绕过漏洞(CVE-2018-8715) – 作者:touch锐-安全小百科

环境测试

直接使用浏览器访问IP:8080端口,会发现需要输入用户名和密码进行认证。

图片[2]-AppWeb认证绕过漏洞(CVE-2018-8715) – 作者:touch锐-安全小百科

漏洞复现

1、利用该漏洞需要知道一个已存在的用户名,当前环境下用户名为admin。

使用burp抓包,构造头Authorization: Digest username=admin,并发送数据包。

图片[3]-AppWeb认证绕过漏洞(CVE-2018-8715) – 作者:touch锐-安全小百科

可以看到回包中存在session值。

2、使用google插件修改session‘值。(EditThisCookie插件)

新加-http-session-,值为6::http.session::89741bf8947290bb9826f4f83fbdc0b5    (根据图中替换即可)

图片[4]-AppWeb认证绕过漏洞(CVE-2018-8715) – 作者:touch锐-安全小百科

3、然后刷新页面,即可成功认证。

图片[5]-AppWeb认证绕过漏洞(CVE-2018-8715) – 作者:touch锐-安全小百科

来源:freebuf.com 2020-12-22 14:04:46 by: touch锐

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论