码迷,mamicode.com
首页 > 移动开发 > 详细

2019-11-3,AppWeb认证绕过漏洞(CVE-2018-8715)

时间:2019-11-03 16:37:53      阅读:282      评论:0      收藏:0      [点我收藏+]

标签:this   执行   一个用户   操作系统   web服务   服务端   dex   责任   一个   

文章仅仅学习使用,所有步骤均来自网络,博主无法鉴别判断用户使用本网站教程及软件的真实用途,敬请用户在本国法律所允许范围内使用,
用户一旦因非法使用而违反国家相关的法律法规,所造成的一切不良后果由该用户独立承担,
博主不负责也不承担任何直接间接或连带等法律责任。

*文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

AppWeb认证绕过漏洞(CVE-2018-8715)

AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。

 

AppWeb可以进行认证配置,其认证方式包括以下三种:

 

  • basic 传统HTTP基础认证
  • digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头
  • form 表单认证

 

其7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。

 

参考链接:

 

漏洞环境

1,执行如下命令启动一个带有digest认证的appweb服务器:docker-compose up -d

技术图片

 

2,访问靶机ip, 192.168.190.133:8080会提示输入密码

技术图片

漏洞复现

1,利用这个漏洞需要知道网站有的一个用户名,该环境有个用户名为admin

2,构造数据包头

技术图片

 

3, 可见,因为我们没有传入密码字段,所以服务端出现错误,直接返回了200,且包含一个session:

技术图片

 

4,设置session到网站上,可以正常进入到需要认证的界面了

 技术图片

 

2019-11-3,AppWeb认证绕过漏洞(CVE-2018-8715)

标签:this   执行   一个用户   操作系统   web服务   服务端   dex   责任   一个   

原文地址:https://www.cnblogs.com/sym945/p/11787617.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!