<del id="rnrpn"></del>
    <track id="rnrpn"><strike id="rnrpn"><ol id="rnrpn"></ol></strike></track>

        <p id="rnrpn"><ruby id="rnrpn"></ruby></p>
        <track id="rnrpn"></track>

        <noframes id="rnrpn"><pre id="rnrpn"></pre>

            安全研究 >> 安全研究詳情

            v2board越權漏洞復現

            作者: 發布日期: 12月30日

            01
            漏洞簡介

            v2board是一款開源的支持多種代理協議的web管理面板應用程序,其官方github倉庫地址為:https://github.com/v2board/v2board。在v2board 1.6.1版本中,由于鑒權機制存在邏輯漏洞,程序從Redis中獲取緩存判定是否存在可以調用接口,導致攻擊者可以以普通用戶權限越權調用管理員接口并訪問管理員相關功能。


            02
            影響版本

            v2board=v1.6.1


            03
            環境搭建
            wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zipunzip vulhub-master.zipcd vulhub-master

            下載vulhub環境并解壓

            進入到v2board/1.6-privilege-escalation目錄下

            cd v2board/1.6-privilege-escalation

            使用命令docker-compose up -d啟動v2board環境

            使用瀏覽器訪問http://ip:8080出現如下的v2board登錄界面則證明v2board環境搭建成功


            04
            漏洞復現
            首先注冊一個普通用戶賬號,然后通過http://ip:8080/api/v1/passport/auth/login接口登錄該賬號,如下圖所示,會返回一個auth_data
            然后訪問http://ip:8080/api/v1/user/login接口,并將上述獲得的auth_data作為authorization頭發送,這一步的目的是讓服務器將普通用戶的Authorization頭寫入緩存中

            最后只要帶上這個Authorization頭即可訪問所有的管理員接口,如http://ip:8080/api/v1/admin/user/fetch等


            05
            修復建議

            升級到v2board最新版本

            服務熱線:400-811-3777
            Copyright ?2005-2022 杭州美創科技股份有限公司. All Rights Reserved. 浙公網安備 33010502006954號 浙ICP備12021012號-1 網站地圖
            free性丰满白嫩白嫩的HD
            <del id="rnrpn"></del>
              <track id="rnrpn"><strike id="rnrpn"><ol id="rnrpn"></ol></strike></track>

                  <p id="rnrpn"><ruby id="rnrpn"></ruby></p>
                  <track id="rnrpn"></track>

                  <noframes id="rnrpn"><pre id="rnrpn"></pre>