vulhub漏洞复现-appweb(CVE-2018-8715)Appweb认证绕过通过

Appweb

Appweb是一个嵌入式HTTP Web服务器(百度知道),便于开发和部署基于Web的应用程序和设备。它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序。其实简单来说就和一个手机app一样,但其本质是web站变异然后打包了一个app壳。
AppWeb可以进行认证配置,其认证方式包括以下三种:

- basic 传统HTTP基础认证(就是账号密码base64加密对比认证)

- digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头(hash+MD5+随机验证码)

- form 表单认证(账号密码登陆后留cookie)

思路

在7.0.3之前的版本里,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。

漏洞复现

vulhub漏洞复现-appweb(CVE-2018-8715)Appweb认证绕过通过
刷新页面抓包,手动添加验证Authorization: Digest username=admin,网上教程有的是joshua用户
vulhub漏洞复现-appweb(CVE-2018-8715)Appweb认证绕过通过
200登陆成功,复制下网页session-http-session-=5::http.session::d1be38f41dcde1d834c31af80c1206cb;,修改为POST传参方式添加上session信息。

vulhub漏洞复现-appweb(CVE-2018-8715)Appweb认证绕过通过

上一篇:md5.digest()与md5.hexdigest()之间的区别及转换


下一篇:Ribbon最终实战——打造自定义一致性哈希负载均衡策略