这压根就不屑用来写一个文章。因为这样的话 apache kylin那套系统就可以写一个小说了
官方的git 修复了一些bug 这些bug的备注很简单,我就觉得官方要隐藏什么。果然 看了下改的代码
说明这个漏洞是log目录下的websocket请求 因为有incoming 和outgoing
发起了一个task 参数 这个参数就是堡垒机具体的资产的id。
所以这是一个websocket发起的未授权。 用浏览器的api写了一个poc
只是我这里测试显示是这个,具体环境会显示服务器登陆信息 然后就可以操作这个服务器了 改下我的poc就行。
就是一段发起websocket请求的代码 很简单 自己改下 就可以对服务器发起各种cmd命令了。
聪明的你可能注意到了,这个要拿到服务器资产的id。 是的 这个是前提。
我没仔细分析 ,可能其他的接口可以返回全部的资产id。 聪明的你赶紧朝着这个方向去探索吧!
本文始发于微信公众号(xsser的博客):Jumpserver未授权访问漏洞分析
评论