AppWeb认证绕过漏洞(CVE-2018-8715)
简介
AppWeb可以进行认证配置,其认证方式包括以下三种:
-
basic 传统HTTP基础认证
-
digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头
-
form 表单认证
其7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。
环境搭建
使用vulhub环境进行搭建
docker-compose up -d
环境测试
直接使用浏览器访问IP:8080端口,会发现需要输入用户名和密码进行认证。
漏洞复现
1、利用该漏洞需要知道一个已存在的用户名,当前环境下用户名为admin。
使用burp抓包,构造头Authorization: Digest username=admin,并发送数据包。
可以看到回包中存在session值。
2、使用google插件修改session‘值。(EditThisCookie插件)
新加-http-session-,值为6::http.session::89741bf8947290bb9826f4f83fbdc0b5 (根据图中替换即可)
3、然后刷新页面,即可成功认证。
来源:freebuf.com 2020-12-22 14:04:46 by: touch锐
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册