AppWeb身份验证绕过漏洞 CVE-2018-8715 漏洞复现

AppWeb身份验证绕过漏洞

by ADummy

0x00利用路线

​ burpuite抓包—>改包—>获取session—>改包,使用session—>身份验证绕过

0x01漏洞介绍

​ AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。

AppWeb可以进行认证配置,其认证方式包括以下三种:

  • 1.basic 传统HTTP基础认证

  • 2.digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头

  • 3.form 表单认证

    由于逻辑缺陷,使用伪造的HTTP请求,可以绕过HTTP form和HTTP digest登录类型的身份验证。

​ 影响版本

	Appweb <= 7.0.2

0x02漏洞复现

登录界面
在这里插入图片描述

抓包 修改Authorization字段的值 需要知道用户名,所以此漏洞利用的比较局限

可以看到 返回了session的值。

在这里插入图片描述

带着返回的session值访问,发现身份验证已经绕过,我们从来没输入过admin的密码。

在这里插入图片描述

0x03参考资料

https://blog.csdn.net/weixin_42936566/article/details/87120710

dn.net/weixin_42936566/article/details/87120710

https://blog.51cto.com/14259144/2420821

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值