免责声明
只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。
文章正文
漏洞简述
影响版本
Apache Superset 版本:<= 2.0.1
工具介绍
开发环境:python3
使用方式(支持单个URL检测和批量检测)://url做了合规处理,支持输入ip、ip:port样式
单个检测:python superset_auth_bypass_check.py -u
示例:python superset_auth_bypass_check.py -u http://192.168.1.1/
批量检测:python superset_auth_bypass_check.py -f
示例:python superset_auth_bypass_check.py -f url.txt
演示截图
单目标检测:
批量检测:
工具下载方式:公众号后台回复 “20230506”
技术交流
知识星球
交流群
关注我们
关注福利:
回复“app" 获取 app渗透和app抓包教程
回复“渗透字典" 获取 针对一些字典重新划分处理,收集了几个密码管理字典生成器用来扩展更多字典的仓库。
回复“书籍" 获取 网络安全相关经典书籍电子版pdf
回复“资料" 获取 网络安全、渗透测试相关资料文档
往期文章
原文始发于微信公众号(Z2O安全攻防):Apache Superset CVE-2023-27524 漏洞利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论