Harbor 未授权创建管理员漏洞

admin 2024年12月28日13:11:20评论7 views字数 831阅读2分46秒阅读模式

一漏洞背景

      这两天在渗透时候发现一个Harbori资产,翻阅了下资料发现有一个未经授权创建管理员的洞。版本是Harbor 1.7.0版 只要是Harbor 1.7.0版本至1.8.2版本中都可能存在该漏洞。

大家可以去fofa试试 也还有不少这样的东东

title="Harbor"

这里开始今天的主题

先拿到资产 查看下版本信息 点击右上角关于查看版本

Harbor 未授权创建管理员漏洞

果断开始测试发现存在漏洞,我们开始测试吧 该漏洞是因注册模块对参数校验不严谨可以越权创建管理员账号

我们先注册一个普通用户查看下是否抓包成功

Harbor 未授权创建管理员漏洞

成功抓到包

Harbor 未授权创建管理员漏洞

"username":"TEST1","email":"test@test1.com","realname":"test1","password":"Test123456","comment":"set"    

我们重新构建请求包

comment":"1","has_admin_role":true

Harbor 未授权创建管理员漏洞

/api/user 接口发送创建用户的请求, 如果返回201表示创建成功

我们到登录后台试试 我们一共注册两个用户 一个是没有管理权限的 一个是有的 说明确实还存在此漏洞。

Harbor 未授权创建管理员漏洞

        通过以上可以发现还是有很多没有修复此漏洞 我特意写了个POC测试下发现还存在很多

Harbor 未授权创建管理员漏洞

解决方案 就是升级到最新的1.7.6和1.8.3

HW期间 暂时不提供相关脚本相信大家也理解,毕竟不是什么新的洞 做个小笔记。各路大神见笑了  欢迎大家可以加入群聊。活跃度还可以 。欢迎各位师傅加入。一起讨论和学习 群已经满了 后台回复加群 有人会拉您进去

特别声明:

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。

作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 切勿用于非法,仅供学习参考

原文始发于微信公众号(深夜笔记本):Harbor 未授权创建管理员漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日13:11:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Harbor 未授权创建管理员漏洞https://cn-sec.com/archives/759413.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息