Burpsuite 作为集成平台,包含了多种工具,其可用于攻击web应用程序,因此在web安全领域,一直被行业人士广泛使用。最近的一个公开报告中指出,Burpsuite出现了一个新的漏洞,即低权限的用户可利用不存在的路径来进行权限升级,从而对Burpsuit进行恶意攻击。让我们来看一下,这个漏洞究竟是如何产生的。
漏洞模拟步骤(Pro版本测试):
1、首先,以低权限的账号登入系统,且该系统已安装了Burpsuite软件。(如下图所示)
2、之后,在C:\Program%20Files下创建递归目录,如下图所示:
3、然后在最底层目录中,复制一个名为“sunec.dll”的dll文件。
4、最后,登录进入“特权账号”,并运行Burpsuite软件,即会出现如下消息。
通过上述步骤以及最后的结果来看,我们可以发现,“特权用户”在运行Burpsuite的时候,执行了原低权限用户所留下来的dll文件,而该权限本不应该是低权限用户所具备的。这也就意味着,如果该低权限用户存在恶意攻击行为,其可以通过上述步骤,来进行“越权攻击”,从而威胁系统的信息安全。
已知漏洞产生的方式,那么漏洞产生的原因又在哪里呢?这是由于,Burpsuite在运行过程中,它会去尝试在C:\Program%20Files路径下加载一些dll文件。由于文件夹本身并不存在,且可以由