CVE-2018-8715

Appweb CVE-2018-8715漏洞复现

0. 环境搭建

  1. 安装docker:

    curl -s https://get.docker.com/ | sh
    
  2. 搭建vulhub,使用wget下载vulhub:

    wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
    

    解压:

    unzip vulhub-master.zip
    

    进入漏洞环境:

    cd /tools/range/appweb/CVE-2018-8715
    

    启动环境:

    docker-compose up -d
    

1. 漏洞原理

​ 在APP 7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功, 并返回session。

​ 漏洞影响范围:版本<= 7.0.2

2. 漏洞复现

  1. 访问192.168.16.128:8080,Appweb需要认证登录:

  1. 设置代理,输入账号密码,Burp抓包:

  1. 修改包,删除其他参数,留下username参数:

  1. 发送到Intruder,开始爆破:

  1. 爆破成功,用户名admin,获取到session,利用session修改插件,进入Appweb:

漏洞复现完成~


总结

​ 该漏洞难度利用不大,难点在两,一是信息收集,你需要清楚这个基础认证是不是Appweb,碰到digest的认证的时候,该漏洞可以尝试;二是字典,如果你的字典中间没有他的这个用户名,那就没什么办法,只能多收集,补充自己的字典。

​ 解决方法:升级版本永远都是漏洞的第一解决办法,因为出现漏洞急的永远不会是使用者和白帽们,首先急的一定是厂家。修改成非常用的用户名可能也是一个办法,不过就怕会碰到大字典的白帽,不能确定谁家字典就有那个用户名,所以不太推荐。

posted @ 2021-10-29 10:27  七先生  阅读(242)  评论(0编辑  收藏  举报