ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

vulhub漏洞复现-appweb(CVE-2018-8715)Appweb认证绕过通过

2021-10-12 16:01:22  阅读:238  来源: 互联网

标签:vulhub Web HTTP Appweb appweb 认证 session digest


Appweb

Appweb是一个嵌入式HTTP Web服务器(百度知道),便于开发和部署基于Web的应用程序和设备。它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序。其实简单来说就和一个手机app一样,但其本质是web站变异然后打包了一个app壳。
AppWeb可以进行认证配置,其认证方式包括以下三种:

- basic 传统HTTP基础认证(就是账号密码base64加密对比认证)

- digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头(hash+MD5+随机验证码)

- form 表单认证(账号密码登陆后留cookie)

思路

在7.0.3之前的版本里,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。

漏洞复现

在这里插入图片描述
刷新页面抓包,手动添加验证Authorization: Digest username=admin,网上教程有的是joshua用户
在这里插入图片描述
200登陆成功,复制下网页session-http-session-=5::http.session::d1be38f41dcde1d834c31af80c1206cb;,修改为POST传参方式添加上session信息。

在这里插入图片描述

标签:vulhub,Web,HTTP,Appweb,appweb,认证,session,digest
来源: https://blog.csdn.net/weixin_54648419/article/details/120724163

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有