一漏洞背景
这两天在渗透时候发现一个Harbori资产,翻阅了下资料发现有一个未经授权创建管理员的洞。版本是Harbor 1.7.0版 只要是Harbor 1.7.0版本至1.8.2版本中都可能存在该漏洞。
大家可以去fofa试试 也还有不少这样的东东
title="Harbor"
这里开始今天的主题
先拿到资产 查看下版本信息 点击右上角关于查看版本
果断开始测试发现存在漏洞,我们开始测试吧 该漏洞是因注册模块对参数校验不严谨,可以越权创建管理员账号
我们先注册一个普通用户查看下是否抓包成功
成功抓到包
"username":"TEST1","email":"test@test1.com","realname":"test1","password":"Test123456","comment":"set"
我们重新构建请求包
comment":"1","has_admin_role":true
往/api/user 接口发送创建用户的请求, 如果返回201表示创建成功
我们到登录后台试试 我们一共注册两个用户 一个是没有管理权限的 一个是有的 说明确实还存在此漏洞。
通过以上可以发现还是有很多没有修复此漏洞 我特意写了个POC测试下发现还存在很多
解决方案 就是升级到最新的1.7.6和1.8.3
HW期间 暂时不提供相关脚本相信大家也理解,毕竟不是什么新的洞 做个小笔记。各路大神见笑了 欢迎大家可以加入群聊。活跃度还可以 。欢迎各位师傅加入。一起讨论和学习 群已经满了 后台回复加群 有人会拉您进去
特别声明:
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。
作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 切勿用于非法,仅供学习参考
原文始发于微信公众号(深夜笔记本):Harbor 未授权创建管理员漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论