bl双性强迫侵犯h_国产在线观看人成激情视频_蜜芽188_被诱拐的少孩全彩啪啪漫画

利用Vulnhub復現漏洞-Couchdb垂直權限繞過

漏洞原理:
Apache CouchDB是一個開源數據庫,專注于易用性和成為"完全擁抱web的數據庫"。它是一個使用JSON作為存儲格式,JavaScript作為查詢語言,MapReduce和HTTP作為API的NoSql數據庫。應用廣泛,如BBC用在其動態內容展示平臺,Credit Suisse用在其內部的商品部門的市場框架,Meebo,用在其社交平臺(web和應用程序)。

創新互聯公司是一家專業提供石拐企業網站建設,專注與成都網站設計、網站制作、H5響應式網站、小程序制作等業務。10年已為石拐眾多企業、政府機構等服務。創新互聯專業網絡公司優惠進行中。

在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是由于Erlang和JavaScript對JSON解析方式的不同,導致語句執行產生差異性導致的。這個漏洞可以讓任意用戶創建管理員,屬于垂直權限繞過漏洞。

漏洞復現:
捉包發送以后內容
利用Vulnhub復現漏洞 - Couchdb 垂直權限繞過
返回403錯誤,發送一次包含兩個roles字段的數據包,即可繞過限制
利用Vulnhub復現漏洞 - Couchdb 垂直權限繞過
成功創建管理員,賬戶密碼均為vulhub
再次訪問http://your-ip:5984/_utils/,輸入賬戶密碼nnn,可以成功登錄:

文章題目:利用Vulnhub復現漏洞-Couchdb垂直權限繞過
當前URL:http://vcdvsql.cn/article44/pehcee.html

成都網站建設公司_創新互聯,為您提供網站策劃外貿網站建設搜索引擎優化網站設計網頁設計公司建站公司

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

成都網站建設