CVE-2018-8715
阿新 • • 發佈:2021-10-29
Appweb CVE-2018-8715漏洞復現
0. 環境搭建
-
安裝docker:
curl -s https://get.docker.com/ | sh
-
搭建vulhub,使用wget下載vulhub:
wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
解壓:
unzip vulhub-master.zip
進入漏洞環境:
cd /tools/range/appweb/CVE-2018-8715
啟動環境:
docker-compose up -d
1. 漏洞原理
在APP 7.0.3之前的版本中,對於digest和form兩種認證方式,如果使用者傳入的密碼為null
漏洞影響範圍:版本<= 7.0.2
2. 漏洞復現
- 訪問192.168.16.128:8080,Appweb需要認證登入:
- 設定代理,輸入賬號密碼,Burp抓包:
- 修改包,刪除其他引數,留下username引數:
- 傳送到Intruder,開始爆破:
- 爆破成功,使用者名稱admin,獲取到session,利用session修改外掛,進入Appweb:
漏洞復現完成~
總結
該漏洞難度利用不大,難點在兩,一是資訊收集,你需要清楚這個基礎認證是不是Appweb,碰到digest的認證的時候,該漏洞可以嘗試;二是字典,如果你的字典中間沒有他的這個使用者名稱,那就沒什麼辦法,只能多收集,補充自己的字典。
解決方法:升級版本永遠都是漏洞的第一解決辦法,因為出現漏洞急的永遠不會是使用者和白帽們,首先急的一定是廠家。修改成非常用的使用者名稱可能也是一個辦法,不過就怕會碰到大字典的白帽,不能確定誰家字典就有那個使用者名稱,所以不太推薦。