这篇文章给大家介绍appweb认证绕过漏洞复现CVE-2018-8715的示例分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全。这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备。它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序。它提供了大量的文档和示例。
下面仅作漏洞复现记录与实现,利用流程如下:
漏洞环境
链接: http://192.168.101.152:8080/
利用过程
该漏洞利用前提条件需要知道一个已经存在的用户名,可以通过枚举方式获得
使用GET方式访问,请求头部加上Authorization: Digest username="用户名"
获取到session值,将其添加至请求头部后可以绕过相关的验证
将请求方式修改为post
到此结束
关于appweb认证绕过漏洞复现CVE-2018-8715的示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
原创文章,作者:3628473679,如若转载,请注明出处:https://blog.ytso.com/220109.html