Appweb CVE-2018-8715漏洞复现
安装docker:
<code>curl -s https://get.docker.com/ | sh</code>
搭建vulhub,使用wget下载vulhub:
<code>wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip</code>
解压:
<code>unzip vulhub-master.zip</code>
进入漏洞环境:
<code>cd /tools/range/appweb/CVE-2018-8715</code>
启动环境:
<code>docker-compose up -d</code>
在APP 7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为<code>null</code>(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功, 并返回session。
漏洞影响范围:版本<= 7.0.2
访问192.168.16.128:8080,Appweb需要认证登录:
设置代理,输入账号密码,Burp抓包:
修改包,删除其他参数,留下username参数:
发送到Intruder,开始爆破:
爆破成功,用户名admin,获取到session,利用session修改插件,进入Appweb:
漏洞复现完成~
该漏洞难度利用不大,难点在两,一是信息收集,你需要清楚这个基础认证是不是Appweb,碰到digest的认证的时候,该漏洞可以尝试;二是字典,如果你的字典中间没有他的这个用户名,那就没什么办法,只能多收集,补充自己的字典。
解决方法:升级版本永远都是漏洞的第一解决办法,因为出现漏洞急的永远不会是使用者和白帽们,首先急的一定是厂家。修改成非常用的用户名可能也是一个办法,不过就怕会碰到大字典的白帽,不能确定谁家字典就有那个用户名,所以不太推荐。