免责声明
只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。
文章正文
漏洞简述
影响版本
Apache Superset 版本:<= 2.0.1
工具介绍
开发环境:python3
使用方式(支持单个URL检测和批量检测)://url做了合规处理,支持输入ip、ip:port样式
单个检测:python superset_auth_bypass_check.py -u
示例:python superset_auth_bypass_check.py -u http://192.168.1.1/
批量检测:python superset_auth_bypass_check.py -f
示例:python superset_auth_bypass_check.py -f url.txt
演示截图
单目标检测:
批量检测:
工具下载方式:公众号后台回复 “20230506”
技术交流
知识星球
交流群
关注我们
关注福利:
回复“app" 获取 app渗透和app抓包教程
回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。
回复“书籍" 获取 网络安全相关经典书籍电子版pdf
回复“资料" 获取 网络安全、渗透测试相关资料文档
往期文章
原文始发于微信公众号(Z2O安全攻防):Apache Superset CVE-2023-27524 漏洞利用工具
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论