Appweb(CVE-2018-8715)漏洞复现

内容涉及点:

  1. 简介
  2. 原理
  3. 影响范围
  4. 复现过程
  5. 自己的心得体会

Appweb简介

Appweb是一个HTTP Web服务器。这是直接集成到客 户的应用和设备,便于开发和部署基于Web的应用程序和设备。

AppWeb可以进行认证配置,其认证方式包括以下三种:

basic 传统HTTP基础认证
digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,
而不用再传递Authorization头
form 表单认证

漏洞原理

其7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功, 并返回session。

漏洞影响范围:
Appweb 7.0.2及早期版本。

复现过程:
1.该漏洞的存在,必须知道用户名!
利用该漏洞需要知道一个已存在的用户名,当前环境下用户名为joshua
这里我是拿docker在ubantu上搭建的环境,然后使用kali linux访问!

目标靶机:ubantu:192.168.44.128
kali linux: 192.168.44.130
Appweb(CVE-2018-8715)漏洞复现_第1张图片
2.这里抓取了用户名的一个请求包,在burp上显示出来!
Authorization: Digest username=joshua
我们能够清晰的看见get请求,所对应的响应为200!
Appweb(CVE-2018-8715)漏洞复现_第2张图片
3.修改 为POST,和接入session以及用户名
这里为什么我改成post来传值呢,是因为post可以传入大量的数据,而get却不能!
从上面的返回包中,我们可以清楚地看到set-cookie这个参数下,所对应 的信息额!
在请求体内加入这个session信息,想着带上这个参数信息可以绕过相关的验证!
Appweb(CVE-2018-8715)漏洞复现_第3张图片
4.返回200,成功绕过!
由于携带了身份识别的信息体,然而,也没有发现其他什么要效验或者限制传值的地方,返回包中显示200,则证明我的猜想,还是正确的。
Appweb(CVE-2018-8715)漏洞复现_第4张图片Appweb(CVE-2018-8715)漏洞复现_第5张图片
心得体会:

  1. 该漏洞的出现,虽然在当时引起了一阵的热议,许多appweb存在这一漏洞,遭到黑客的攻击。个人认为,这是属于登陆界面效验的问题,若做到前后逻辑以及验证方面设置清晰得当,方可避免。
  2. 编程人员也不可能面面俱到,毕竟他们每天面对大量的代码,已是心无余力啦!但是,安全方面的问题,希望能加强重视!
  3. 当然了,也是可以写一个python脚本去实现我们想要的结果!
  4. cookie ,session,token等参数的应用,大家要好好理解!

你可能感兴趣的:(CVE)