AppWeb认证绕过漏洞 cve-2018-8715
Appweb介绍:
Appweb是最快的嵌入式Web服务器,用于安全地托管物联网的嵌入式Web管理应用程序。凭借HTTP/2支持,它速度极快,具有广泛的安全控制,沙盒和防御性对策。
以上介绍来自官网,个人总结下它是一个web框架,我们在日常中的一些路由器交换机活着互联网设备上可能会发现。
AppWeb可以进行认证配置,其认证方式包括以下三种:
-
basic 传统HTTP基础认证
-
digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头
-
form 表单认证
漏洞原理:
其7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为null
(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。
前提:
需要一个可用的用户名,这里为joshua。
测试目标地址为:192.168.199.120:8080
复现步骤:
通过burp拦截,然后浏览器打开测试地址,输入用户名
拦截后改包,然后复现成功
Authorization: Digest username=joshua
在burp中直接删除红线部分,然后放包,即可成功绕过身份认证
参考: https://www.icekam.com/post/appweb-authentication-bypass-vulnerability-cve-2018-8715-recurrence/
https://blog.csdn.net/weixin_42936566/article/details/87120710
t/weixin_42936566/article/details/87120710)