91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

利用Vulnhub復現漏洞 - Couchdb 垂直權限繞過

發布時間:2020-05-24 02:58:16 來源:網絡 閱讀:533 作者:小武w 欄目:安全技術

漏洞原理:
Apache CouchDB是一個開源數據庫,專注于易用性和成為"完全擁抱web的數據庫"。它是一個使用JSON作為存儲格式,JavaScript作為查詢語言,MapReduce和HTTP作為API的NoSQL數據庫。應用廣泛,如BBC用在其動態內容展示平臺,Credit Suisse用在其內部的商品部門的市場框架,Meebo,用在其社交平臺(web和應用程序)。

在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erlang和JavaScript對JSON解析方式的不同,導致語句執行產生差異性導致的。這個漏洞可以讓任意用戶創建管理員,屬于垂直權限繞過漏洞。

漏洞復現:
捉包發送以后內容
利用Vulnhub復現漏洞 - Couchdb 垂直權限繞過
返回403錯誤,發送一次包含兩個roles字段的數據包,即可繞過限制
利用Vulnhub復現漏洞 - Couchdb 垂直權限繞過
成功創建管理員,賬戶密碼均為vulhub
再次訪問http://your-ip:5984/_utils/,輸入賬戶密碼nnn,可以成功登錄:

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

剑河县| 大英县| 咸宁市| 衡阳市| 札达县| 越西县| 博罗县| 临漳县| 布尔津县| 宣汉县| 西峡县| 平泉县| 吉木萨尔县| 那曲县| 罗源县| 津市市| 香港| 抚远县| 淳化县| 和顺县| 界首市| 阿巴嘎旗| 鄂州市| 祁门县| 泰州市| 利川市| 如东县| 额尔古纳市| 普兰店市| 务川| 绥阳县| 九江市| 清徐县| 襄垣县| 丹棱县| 义乌市| 阿坝县| 庐江县| 石林| 永定县| 南木林县|