Apache Kylin的未授权配置泄露

  • A+
所属分类:安全文章
欢迎关注公众号:进德修业行道。一名普通的白帽子,维护着一个既讲技术又有温度的原创号,一如既往地学习和分享,希望大家在紧张而忙碌的生活中可以在这里安静的学习,前行的道路上感谢有您的关注与支持。
漏洞描述:
Apache Kylin有一个restful api会在没有任何认证的情况下暴露配置信息。
漏洞影响:
Apahche Kylin 2.x.x
Apahche Kylin <= 3.1.0
Apahche Kylin 4.0.0-alpha
漏洞复现:
漏洞url:
http://x.x.x.x/kylin/
未登录,首页如下:
Apache Kylin的未授权配置泄露
构造payload进行访问:
http://x.x.x.x/kylin/api/admin/config
漏洞证明:
Apache Kylin的未授权配置泄露
漏洞检测POC:
Apache Kylin的未授权配置泄露
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:进德修业行道 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

本文始发于微信公众号(进德修业行道):Apache Kylin的未授权配置泄露

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: