问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
V2Board Admin.php 越权访问漏洞
# V2Board Admin.php 越权访问漏洞 ## 漏洞描述 V2board面板 Admin.php 存在越权访问漏洞,由于部分鉴权代码于v1.6.1版本进行了修改,鉴权方式变为从Redis中获取缓存判定是否存在可以调用...
V2Board Admin.php 越权访问漏洞 ======================== 漏洞描述 ---- V2board面板 Admin.php 存在越权访问漏洞,由于部分鉴权代码于v1.6.1版本进行了修改,鉴权方式变为从Redis中获取缓存判定是否存在可以调用接口,导致任意用户都可以调用管理员权限的接口获取后台权限 漏洞影响 ---- V2Board v1.6.1 网络测绘 ---- title="V2Board" 漏洞复现 ---- 对比代码更新部分 ![img](https://shs3.b.qianxin.com/butian_public/f815637b77940383fb28c2682dd76f63b896d823ba3a5.jpg) 与之前的代码相比较,鉴权在 v1.6.1 版本可以通过 `auth_data 或 authorizetion` 字段来实现验证 ```php <?php namespace App\Http\Middleware; use Closure; use Illuminate\Support\Facades\Cache; class Admin { /** * Handle an incoming request. * * @param \Illuminate\Http\Request $request * @param \Closure $next * @return mixed */ public function handle($request, Closure $next) { $authorization = $request->input('auth_data') ?? $request->header('authorization'); if (!$authorization) abort(403, '未登录或登陆已过期'); $authData = explode(':', base64_decode($authorization)); if (!Cache::has($authorization)) { if (!isset($authData[1]) || !isset($authData[0])) abort(403, '鉴权失败,请重新登入'); $user = \App\Models\User::where('password', $authData[1]) ->where('email', $authData[0]) ->select([ 'id', 'email', 'is_admin', 'is_staff' ]) ->first(); if (!$user) abort(403, '鉴权失败,请重新登入'); if (!$user->is_admin) abort(403, '鉴权失败,请重新登入'); Cache::put($authorization, $user->toArray(), 3600); } $request->merge([ 'user' => Cache::get($authorization) ]); return $next($request); } } ``` 可以发现主要要通过两次逻辑实现验证,一个是存在 header 中的 authorization 参数,再一个是校验 authorizations 是否存在于 Redis缓存中的 ![img](https://shs3.b.qianxin.com/butian_public/f818147528f4114a5a3780cf07222482d99dd50cecee6.jpg) 在登陆验证的代码中,成功使用 email 和 password 登陆后会返回 token 和 auth\_data ![img](https://shs3.b.qianxin.com/butian_public/f2128245cf2e8885189d7fd24633fefdf752520c29080.jpg) 同时 auth\_data 会缓存于 Redis 中 ![img](https://shs3.b.qianxin.com/butian_public/f31398002802f038f4c420130d9653958d595fbc7d9f7.jpg) 由于 Admin.php 文件中只验证了 authrization 是否在 Redis的缓存中,所以当注册任意一个用户进行登陆后获取到 auth\_data 就可以任意调用 管理员的接口 ![img](https://shs3.b.qianxin.com/butian_public/f455488124792bd41ec67b6674ae037a0fc4d5d5371d6.jpg) ![img](https://shs3.b.qianxin.com/butian_public/f689375a4ff8affdc94e63a007faceb32c24f330d9022.jpg)
发表于 2024-07-12 18:47:36
阅读 ( 1056 )
分类:
Web应用
0 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
456 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!