利用Vulnhub复现漏洞 - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)

漏洞原理:
Apache CouchDB是一个开源数据库,专一于易用性和成为"彻底拥抱web的数据库"。它是一个使用JSON做为存储格式,JavaScript做为查询语言,MapReduce和HTTP做为API的NoSQL数据库。应用普遍,如BBC用在其动态内容展现平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。web

在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是因为Erlang和JavaScript对JSON解析方式的不一样,致使语句执行产生差别性致使的。这个漏洞能够让任意用户建立管理员,属于垂直权限绕过漏洞。数据库

漏洞复现:
捉包发送之后内容
利用Vulnhub复现漏洞 - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
返回403错误,发送一次包含两个roles字段的数据包,便可绕过限制
利用Vulnhub复现漏洞 - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
成功建立管理员,帐户密码均为vulhub
再次访问http://your-ip:5984/_utils/,输入帐户密码nnn,能够成功登陆:框架

相关文章
相关标签/搜索