smartbi token回调获取登录凭证漏洞(二)
原文中文,约4000字,阅读约需10分钟。发表于: 。2023年8月8日Smartbi官方又修复了一处权限绕过漏洞。该漏洞是上一个特定场景下设置Token回调地址漏洞的绕过,未经授权的攻击者可利用该漏洞,获取管理员token,完全接管管理员权限。
Smartbi官方修复了一处权限绕过漏洞,攻击者可以利用该漏洞获取管理员token并接管管理员权限。漏洞与/smartbix/api/monitor/setAddress接口有关,可以未授权设置SERVICE_ADDRESS和ENGINE_ADDRESS。通过DES解密,可以设置伪造服务器地址用于接收token。漏洞分析结果包括获取之前的EngineAddress、设置EngineAddress为攻击者机器上的伪造http服务地址、触发smartbi向设置的EngineAddress外发token、使用获取的token进行登录。