Apache Kylin的未授权配置泄露

admin 2021年9月2日20:13:32评论76 views字数 518阅读1分43秒阅读模式
欢迎关注公众号:进德修业行道。一名普通的白帽子,维护着一个既讲技术又有温度的原创号,一如既往地学习和分享,希望大家在紧张而忙碌的生活中可以在这里安静的学习,前行的道路上感谢有您的关注与支持。
漏洞描述:
Apache Kylin有一个restful api会在没有任何认证的情况下暴露配置信息。
漏洞影响:
Apahche Kylin 2.x.x
Apahche Kylin <= 3.1.0
Apahche Kylin 4.0.0-alpha
漏洞复现:
漏洞url:
http://x.x.x.x/kylin/
未登录,首页如下:
Apache Kylin的未授权配置泄露
构造payload进行访问:
http://x.x.x.x/kylin/api/admin/config
漏洞证明:
Apache Kylin的未授权配置泄露
漏洞检测POC:
Apache Kylin的未授权配置泄露
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:进德修业行道 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

本文始发于微信公众号(进德修业行道):Apache Kylin的未授权配置泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月2日20:13:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Kylin的未授权配置泄露http://cn-sec.com/archives/365857.html

发表评论

匿名网友 填写信息