AppWeb认证绕过漏洞cve-2018-8715

AppWeb认证绕过漏洞 cve-2018-8715

Appweb介绍:

Appweb是最快的嵌入式Web服务器,用于安全地托管物联网的嵌入式Web管理应用程序。凭借HTTP/2支持,它速度极快,具有广泛的安全控制,沙盒和防御性对策。
以上介绍来自官网,个人总结下它是一个web框架,我们在日常中的一些路由器交换机活着互联网设备上可能会发现。

AppWeb可以进行认证配置,其认证方式包括以下三种:

  • basic 传统HTTP基础认证

  • digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头

  • form 表单认证

漏洞原理:

其7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。

前提:

需要一个可用的用户名,这里为joshua。

测试目标地址为:192.168.199.120:8080

复现步骤:

通过burp拦截,然后浏览器打开测试地址,输入用户名
拦截后改包,然后复现成功
Authorization: Digest username=joshua
e9qkNT.png
e9qFEV.png

用burp拦截后,直接输入用户名,密码随意输入:
e9qPH0.png

在burp中直接删除红线部分,然后放包,即可成功绕过身份认证
e9q9un.png
e9qCBq.png

参考: https://www.icekam.com/post/appweb-authentication-bypass-vulnerability-cve-2018-8715-recurrence/

https://blog.csdn.net/weixin_42936566/article/details/87120710

t/weixin_42936566/article/details/87120710)

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值