jumpserver任意密码重置漏洞-CVE-2023-42820

admin 2024年2月15日14:33:23评论16 views字数 956阅读3分11秒阅读模式

扫码领资料

获网安教程

免费&进群

jumpserver任意密码重置漏洞-CVE-2023-42820

jumpserver任意密码重置漏洞-CVE-2023-42820

本文由掌- v1xk 稿

jumpserver

  1. jumpserverFIT2CLOUD飞致云旗下的开源堡垒机。

环境搭建

这里用的是vulhub靶场

进入 jumpserver 的目录

jumpserver任意密码重置漏洞-CVE-2023-42820

修改配置文件 config.env 里面的 DOMAINS 参数为kali的地址

jumpserver任意密码重置漏洞-CVE-2023-42820

运行环境,第一次运行的话会拉取文件,要耐心等待。

命令:

  1. sudo compose up -d

jumpserver任意密码重置漏洞-CVE-2023-42820

查看docker容器

命令:

  1. sudo docker-compose -ps

jumpserver任意密码重置漏洞-CVE-2023-42820

用浏览器访问 192.168.55.166:8080 (kali的ip地址)

jumpserver任意密码重置漏洞-CVE-2023-42820

首先我们用它自带的poc(可以帮助我们理解漏洞原理)

点击”忘记密码”

jumpserver任意密码重置漏洞-CVE-2023-42820

输入用户名 admin 和验证码

右键 => 在新建标签页打开图像 (获得图片种子值 seed )

jumpserver任意密码重置漏洞-CVE-2023-42820

jumpserver任意密码重置漏洞-CVE-2023-42820

复制 seed 值后进行下一步,输入邮箱(默认都是admin@mycomany),复制url上面的 token 值

jumpserver任意密码重置漏洞-CVE-2023-42820

上poc算它的验证码(我的理解是根据种子值 seed 和 token 可以算出来它的验证码)

命令:

  1. python3 poc.py -t 目标地址--email admin<span>@mycomany</span>--seed 种子值--token 口令值

jumpserver任意密码重置漏洞-CVE-2023-42820

我这里报错了,经过一系列的修改都没运行成功。我在其他地方找到了一个自动化的exp。

jumpserver任意密码重置漏洞-CVE-2023-42820

上自动化exp(在附件分享给你们)

jumpserver任意密码重置漏洞-CVE-2023-42820

修改配置文件里面的ip地址

jumpserver任意密码重置漏洞-CVE-2023-42820

全自动就是好,都不用自己去算验证码,直接把密码改好了,我们拿过去登录试一下

jumpserver任意密码重置漏洞-CVE-2023-42820

登录成功,这次漏洞复现到此结束,感谢观看。

jumpserver任意密码重置漏洞-CVE-2023-42820

.

jumpserver任意密码重置漏洞-CVE-2023-42820

~

+++

jumpserver任意密码重置漏洞-CVE-2023-42820

Xray

cs4.0使

|CNVD

SRC++

|IP

jumpserver任意密码重置漏洞-CVE-2023-42820

+~~

原文始发于微信公众号(掌控安全EDU):jumpserver任意密码重置漏洞-CVE-2023-42820

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日14:33:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   jumpserver任意密码重置漏洞-CVE-2023-42820http://cn-sec.com/archives/2193868.html

发表评论

匿名网友 填写信息