您好,登錄后才能下訂單哦!
漏洞原理:
Apache CouchDB是一個(gè)開(kāi)源數(shù)據(jù)庫(kù),專注于易用性和成為"完全擁抱web的數(shù)據(jù)庫(kù)"。它是一個(gè)使用JSON作為存儲(chǔ)格式,JavaScript作為查詢語(yǔ)言,MapReduce和HTTP作為API的NoSQL數(shù)據(jù)庫(kù)。應(yīng)用廣泛,如BBC用在其動(dòng)態(tài)內(nèi)容展示平臺(tái),Credit Suisse用在其內(nèi)部的商品部門的市場(chǎng)框架,Meebo,用在其社交平臺(tái)(web和應(yīng)用程序)。
在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erlang和JavaScript對(duì)JSON解析方式的不同,導(dǎo)致語(yǔ)句執(zhí)行產(chǎn)生差異性導(dǎo)致的。這個(gè)漏洞可以讓任意用戶創(chuàng)建管理員,屬于垂直權(quán)限繞過(guò)漏洞。
漏洞復(fù)現(xiàn):
捉包發(fā)送以后內(nèi)容
返回403錯(cuò)誤,發(fā)送一次包含兩個(gè)roles字段的數(shù)據(jù)包,即可繞過(guò)限制
成功創(chuàng)建管理員,賬戶密碼均為vulhub
再次訪問(wèn)http://your-ip:5984/_utils/,輸入賬戶密碼nnn,可以成功登錄:
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。