天天看點

CVE-2018-8715

Appweb CVE-2018-8715漏洞複現

安裝docker:

<code>curl -s https://get.docker.com/ | sh</code>

搭建vulhub,使用wget下載下傳vulhub:

<code>wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip</code>

解壓:

<code>unzip vulhub-master.zip</code>

進入漏洞環境:

<code>cd /tools/range/appweb/CVE-2018-8715</code>

啟動環境:

<code>docker-compose up -d</code>

​ 在APP 7.0.3之前的版本中,對于digest和form兩種認證方式,如果使用者傳入的密碼為​<code>​null​</code>​(也就是沒有傳遞密碼參數),appweb将因為一個邏輯錯誤導緻直接認證成功, 并傳回session。

​ 漏洞影響範圍:版本&lt;= 7.0.2

通路192.168.16.128:8080,Appweb需要認證登入:

CVE-2018-8715

設定代理,輸入賬号密碼,Burp抓包:

CVE-2018-8715

修改包,删除其他參數,留下username參數:

CVE-2018-8715

發送到Intruder,開始爆破:

CVE-2018-8715

爆破成功,使用者名admin,擷取到session,利用session修改插件,進入Appweb:

CVE-2018-8715

漏洞複現完成~

​ 該漏洞難度利用不大,難點在兩,一是資訊收集,你需要清楚這個基礎認證是不是Appweb,碰到digest的認證的時候,該漏洞可以嘗試;二是字典,如果你的字典中間沒有他的這個使用者名,那就沒什麼辦法,隻能多收集,補充自己的字典。

​ 解決方法:更新版本永遠都是漏洞的第一解決辦法,因為出現漏洞急的永遠不會是使用者和白帽們,首先急的一定是廠家。修改成非常用的使用者名可能也是一個辦法,不過就怕會碰到大字典的白帽,不能确定誰家字典就有那個使用者名,是以不太推薦。

繼續閱讀