1. 程式人生 > 其它 >CVE-2018-8715

CVE-2018-8715

Appweb CVE-2018-8715漏洞復現

0. 環境搭建

  1. 安裝docker:

    curl -s https://get.docker.com/ | sh
    
  2. 搭建vulhub,使用wget下載vulhub:

    wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
    

    解壓:

    unzip vulhub-master.zip
    

    進入漏洞環境:

    cd /tools/range/appweb/CVE-2018-8715
    

    啟動環境:

    docker-compose up -d
    

1. 漏洞原理

​ 在APP 7.0.3之前的版本中,對於digest和form兩種認證方式,如果使用者傳入的密碼為null

(也就是沒有傳遞密碼引數),appweb將因為一個邏輯錯誤導致直接認證成功, 並返回session。

​ 漏洞影響範圍:版本<= 7.0.2

2. 漏洞復現

  1. 訪問192.168.16.128:8080,Appweb需要認證登入:
  1. 設定代理,輸入賬號密碼,Burp抓包:
  1. 修改包,刪除其他引數,留下username引數:
  1. 傳送到Intruder,開始爆破:
  1. 爆破成功,使用者名稱admin,獲取到session,利用session修改外掛,進入Appweb:

漏洞復現完成~


總結

​ 該漏洞難度利用不大,難點在兩,一是資訊收集,你需要清楚這個基礎認證是不是Appweb,碰到digest的認證的時候,該漏洞可以嘗試;二是字典,如果你的字典中間沒有他的這個使用者名稱,那就沒什麼辦法,只能多收集,補充自己的字典。

​ 解決方法:升級版本永遠都是漏洞的第一解決辦法,因為出現漏洞急的永遠不會是使用者和白帽們,首先急的一定是廠家。修改成非常用的使用者名稱可能也是一個辦法,不過就怕會碰到大字典的白帽,不能確定誰家字典就有那個使用者名稱,所以不太推薦。