“ 由于传播、利用本公众号所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责!”
01
—
产品介绍
Smartbi大数据分析产品融合BI定义的所有阶段,对接各种业务数据库、数据仓库和大数据分析平台,进行加工处理、分析挖掘和可视化展现;满足所有用户的各种数据分析应用需求,如大数据分析、可视化分析、探索式分析、复杂报表、应用分享等等。
02
—
漏洞描述
Smartbi在安装时会内置几个用户,在使用特定接口时,可绕过用户身份认证机制获取其身份凭证,随后可使用获取的身份凭证调用后台接口,可能导致敏感信息泄露和代码执行。
03
—
影响范围
V7 <= Smartbi <= V10
04
—
漏洞验证
FOFA:app=“SMARTBI”
请求体中传入的三个参数
className:必须指定UserService类名methodName:该类调用的方法loginFromDB
params:其中的第一个参数是内置的三个用户名(public、service、system)可随机构造,第二个参数是三个账号默认的密文密码(默认值为0a)
发送post请求绕过登录
nucle检测脚本:
获取nucle检测脚本关注:回复20230803
原文始发于微信公众号(小楊安全):SmartBi绕过权限认证
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论