天天看点

CVE-2018-8715

Appweb CVE-2018-8715漏洞复现

安装docker:

<code>curl -s https://get.docker.com/ | sh</code>

搭建vulhub,使用wget下载vulhub:

<code>wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip</code>

解压:

<code>unzip vulhub-master.zip</code>

进入漏洞环境:

<code>cd /tools/range/appweb/CVE-2018-8715</code>

启动环境:

<code>docker-compose up -d</code>

​ 在APP 7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为​<code>​null​</code>​(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功, 并返回session。

​ 漏洞影响范围:版本&lt;= 7.0.2

访问192.168.16.128:8080,Appweb需要认证登录:

CVE-2018-8715

设置代理,输入账号密码,Burp抓包:

CVE-2018-8715

修改包,删除其他参数,留下username参数:

CVE-2018-8715

发送到Intruder,开始爆破:

CVE-2018-8715

爆破成功,用户名admin,获取到session,利用session修改插件,进入Appweb:

CVE-2018-8715

漏洞复现完成~

​ 该漏洞难度利用不大,难点在两,一是信息收集,你需要清楚这个基础认证是不是Appweb,碰到digest的认证的时候,该漏洞可以尝试;二是字典,如果你的字典中间没有他的这个用户名,那就没什么办法,只能多收集,补充自己的字典。

​ 解决方法:升级版本永远都是漏洞的第一解决办法,因为出现漏洞急的永远不会是使用者和白帽们,首先急的一定是厂家。修改成非常用的用户名可能也是一个办法,不过就怕会碰到大字典的白帽,不能确定谁家字典就有那个用户名,所以不太推荐。

继续阅读