Jumpserver未授权访问漏洞分析

admin 2022年2月26日14:21:46评论805 views字数 505阅读1分41秒阅读模式
这压根就不屑用来写一个文章。因为这样的话 apache kylin那套系统就可以写一个小说了

Jumpserver未授权访问漏洞分析

官方的git  修复了一些bug 这些bug的备注很简单,我就觉得官方要隐藏什么。果然 看了下改的代码
Jumpserver未授权访问漏洞分析

ws.py =websocket.py
 然后
在斗象公众号的截图里看到了一个细节
Jumpserver未授权访问漏洞分析


说明这个漏洞是log目录下的websocket请求 因为有incoming 和outgoing
然后我搭建了1小时环境……

然后看到了这个请求
Jumpserver未授权访问漏洞分析
发起了一个task 参数 这个参数就是堡垒机具体的资产的id。



所以这是一个websocket发起的未授权。 用浏览器的api写了一个poc
Jumpserver未授权访问漏洞分析
可以看到服务器连接信息 ,默认会保存账号密码。
只是我这里测试显示是这个,具体环境会显示服务器登陆信息 然后就可以操作这个服务器了  改下我的poc就行。

我的poc如下
就是一段发起websocket请求的代码 很简单 自己改下 就可以对服务器发起各种cmd命令了。
聪明的你可能注意到了,这个要拿到服务器资产的id。 是的 这个是前提。
 我没仔细分析 ,可能其他的接口可以返回全部的资产id。 聪明的你赶紧朝着这个方向去探索吧!
Jumpserver未授权访问漏洞分析



本文始发于微信公众号(xsser的博客):Jumpserver未授权访问漏洞分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月26日14:21:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Jumpserver未授权访问漏洞分析http://cn-sec.com/archives/481828.html

发表评论

匿名网友 填写信息