Jumpserver -(CVE-2023-42820)
Jumpserver随机数种子泄露导致账户劫持漏洞(CVE-2023-42820)
- 靶场环境: vulhub
- 在其3.6.4及以下版本中,存在一处账户接管漏洞。攻击者通过第三方库django-simple-captcha泄露的随机数种子推算出找回密码时的用户Token,最终修改用户密码。
复现
- 点击忘记密码
- 点击验证码,右键新窗口打开
- 得到伪随机数种子
seed
http://192.168.72.129:8080/core/auth/captcha/image/2aafd36176af0093fdb48a54bfae6657648db09a/
- 回到忘记密码位置
- 填写用户名验证码,本次用户名为
admin
- 得到随机的
token
值
利用过程
- 根据vulhub靶场内攻击
https://github.com/vulhub/vulhub/blob/master/jumpserver/CVE-2023-42820/poc.py
- 开始利用
-t
指定目标Jumpserver服务器地址--seed
前面记下来的随机数种子(seed)--token
前面记下来的token值(token)
python jumperserver-2023.py -t http://192.168.72.129:8080 --email [email protected] --seed cec353dc91e6b6d46b8d536371c76ecf38a2ddee --token 0DuVLwUfvfFfVMJdtmSAC3h6nBBvyUNTpktB
- 至此就可以修改
admin
的密码了
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 putdown.top