AppWeb认证绕过漏洞 cve-2018-8715
Appweb介绍:
Appweb是最快的嵌入式Web服务器,用于安全地托管物联网的嵌入式Web管理应用程序。凭借HTTP/2支持,它速度极快,具有广泛的安全控制,沙盒和防御性对策。
以上介绍来自官网,个人总结下它是一个web框架,我们在日常中的一些路由器交换机活着互联网设备上可能会发现。
AppWeb可以进行认证配置,其认证方式包括以下三种:
-
basic 传统HTTP基础认证
-
digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头
-
form 表单认证
漏洞原理:
其7.0.3之前的版本中,对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。
前提:
需要一个可用的用户名,这里为joshua。
测试目标地址为:192.168.199.120:8080
复现步骤:
通过burp拦截,然后浏览器打开测试地址,输入用户名
拦截后改包,然后复现成功
Authorization: Digest username=joshua


在burp中直接删除红线部分,然后放包,即可成功绕过身份认证


参考: https://www.icekam.com/post/appweb-authentication-bypass-vulnerability-cve-2018-8715-recurrence/
https://blog.youkuaiyun.com/weixin_42936566/article/details/87120710
t/weixin_42936566/article/details/87120710)
AppWeb 7.0.3之前版本存在认证绕过漏洞(CVE-2018-8715),当使用digest或form认证时,若用户提交的密码为空,将因逻辑错误直接认证成功并返回session。复现步骤涉及利用Burp Suite拦截请求,修改或删除特定字段,实现无密码登录。

604

被折叠的 条评论
为什么被折叠?



