黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過

    跳過將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 技術(shù)
    新聞分類

    CVE-2019-20933 influxdb未授權(quán)訪問漏洞復(fù)現(xiàn)

    技術(shù) PRO 稿源:shadowsec 2024-06-23 15:27

    influxdb是一款著名的時(shí)序數(shù)據(jù)庫,其使用jwt作為鑒權(quán)方式。在用戶開啟了認(rèn)證,但未設(shè)置參數(shù)shared-secret的情況下,jwt的認(rèn)證密鑰為空字符串,此時(shí)攻擊者可以偽造任意用戶身份在influxdb中執(zhí)行SQL語句。

    參考鏈接:

    https://www.komodosec.com/post/when-all-else-fails-find-a-0-day

    https://docs.influxdata.com/influxdb/v1.7/administration/config/#http-endpoints-settings

    漏洞環(huán)境

    執(zhí)行如下命令啟動influxdb 1.6.6:

    docker-compose up -d

    環(huán)境啟動后,訪問http://your-ip:8086/debug/vars即可查看一些服務(wù)信息

    漏洞利用:

    首先我們依然利用nmap掃描

    此次漏洞影響的版本:influxDB?<1.7.6

    我們訪問該端口

    可以看到是404 not found,但是

    我們訪問http://192.168.1.12:8086/debug/vars

    可以看到數(shù)據(jù),我們進(jìn)入?/query 查詢的接口,然后看到需要驗(yàn)證

    由于ifluxdb采用的是jwt加密方式,我們只需要在jwt加密解密網(wǎng)站上進(jìn)行編碼加入到數(shù)據(jù)包中即可繞過授權(quán)進(jìn)行查詢

    這里我們需要更改兩個(gè)地方,一是將username=admin,二是將時(shí)間戳改成大于當(dāng)前時(shí)效的時(shí)間(時(shí)間戳用來記錄jwt口令失效時(shí)間)

    將這個(gè)驗(yàn)證編碼加入到數(shù)據(jù)包中驗(yàn)證

    要注意以下幾點(diǎn):

    Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwiZXhwIjoxNzE1NjE3NDUxfQ.lTb9_CDdHZaNLlEdu9PHWn9ZprstLU7sFUfel1MQDbE

    添加該令牌,密鑰要去空,username是固定

    提價(jià)數(shù)據(jù)需要以post方式提交,將抓取的數(shù)據(jù)包改為post

    sql語句例如:db=sample&q=show+users,得到用戶回顯

    需要加上

    Content-Type:application/x-www-form-urlencoded

    否則數(shù)據(jù)回顯錯(cuò)誤

    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

    圖庫
    公眾號 關(guān)注網(wǎng)絡(luò)尖刀微信公眾號
    隨時(shí)掌握互聯(lián)網(wǎng)精彩
    贊助鏈接