appweb认证绕过漏洞复现CVE-2018-8715的示例分析

这篇文章给大家介绍appweb认证绕过漏洞复现CVE-2018-8715的示例分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全。这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备。它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序。它提供了大量的文档和示例。

下面仅作漏洞复现记录与实现,利用流程如下:

漏洞环境

链接: http://192.168.101.152:8080/

appweb认证绕过漏洞复现CVE-2018-8715的示例分析

利用过程

该漏洞利用前提条件需要知道一个已经存在的用户名,可以通过枚举方式获得

使用GET方式访问,请求头部加上Authorization: Digest username="用户名"

appweb认证绕过漏洞复现CVE-2018-8715的示例分析

获取到session值,将其添加至请求头部后可以绕过相关的验证

将请求方式修改为post

appweb认证绕过漏洞复现CVE-2018-8715的示例分析

到此结束

关于appweb认证绕过漏洞复现CVE-2018-8715的示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

原创文章,作者:3628473679,如若转载,请注明出处:https://blog.ytso.com/tech/safety/220109.html

(0)
上一篇 2022年1月2日 16:34
下一篇 2022年1月2日 16:34

相关推荐

发表回复

登录后才能评论