视频演示
目录
视频演示
参考文章
什么是AppWeb??
AppWeb 身份验证绕过漏洞原理??
漏洞利用限制
漏洞复现
环境配置
写在最后的话
参考文章 Vulhub - Docker-Compose file for vulnerability environment
文章图片
https://vulhub.org/#/environments/appweb/CVE-2018-8715/
Appweb(CVE-2018-8715)漏洞复现_战神/calmness的博客-CSDN博客Appweb简介Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全。这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备。它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序。它提供了大量的文档和示例。A...https://blog.csdn.net/weixin_43650289/article/details/90692967?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164327007116780264011203%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=164327007116780264011203&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-1-90692967.first_rank_v2_pc_rank_v29&utm_term=CVE-2018-8715&spm=1018.2226.3001.4187
什么是AppWeb?? 【笔记|AppWeb 身份验证绕过漏洞 (CVE-2018-8715)复现实验报告】AppWeb 是基于开源 GPL 协议的嵌入式 Web 服务器,使用 C/C++ 编写,几乎可以在任何现代操作系统上运行,旨在为嵌入式设备提供一个 Web 应用程序容器。
AppWeb 身份验证绕过漏洞原理?? AppWeb可以配置3种认证方式
basic
, 传统的HTTP基本认证digest
,改进了 HTTP 基本身份验证。在这种模式下,将使用 Cookie 代替Authorization
header 进行身份验证。form
, 基于 HTML 的表单认证
http/httpLib.c
。使用伪造的 HTTP 请求,可以绕过form
和digest
登录类型的身份验证。对于form和digest认证,若只输入用户名而不输入密码进行提交,则会因为该逻辑漏洞返回登录的session
漏洞利用限制
- 版本在7.0.3 之前
- 需要知道用户名
攻击机IP:192.168.192.141
文章图片
文章图片
靶场搭建vulhub+docker
文章图片
攻击机查看靶场环境
文章图片
输入用户名,不用密码,并使用burpsuite抓包
文章图片
文章图片
发送到Repeater
文章图片
然后修改Authorization字段,发送后响应包中返回登录cookie
文章图片
把cookie的值带入请求中,发包
文章图片
文章图片
可以看到通过该漏洞可绕过密码验证进入系统,至此漏洞复现成功
写在最后的话 参考了很多篇相关的文章才完成,若有任何错误或失误的地方,请各位指正
推荐阅读
- 漏洞复现|AppWeb认证绕过 CVE-2018-8715 漏洞复现
- 安全|浅谈安全漏洞
- 安全漏洞|vulhub漏洞复现系列之appweb认证绕过漏洞(CVE-2018-8715)
- vulhub漏洞复现系列|Vulhub漏洞系列(AppWeb认证绕过漏洞(CVE-2018-8715))
- 安全笔记|红队社工之BadUSB
- 安全笔记|弱口令(Weak Password)总结和爆破工具
- 安全笔记|神秘的APT攻击
- Web安全|CobaltStrike基础使用
- 笔记|Cobalt strike 派生shell给MSF