smartbi token回调获取登录凭证漏洞(二)
💡
原文中文,约4000字,阅读约需10分钟。
📝
内容提要
Smartbi官方修复了一处权限绕过漏洞,攻击者可以利用该漏洞获取管理员token并接管管理员权限。漏洞与/smartbix/api/monitor/setAddress接口有关,可以未授权设置SERVICE_ADDRESS和ENGINE_ADDRESS。通过DES解密,可以设置伪造服务器地址用于接收token。漏洞分析结果包括获取之前的EngineAddress、设置EngineAddress为攻击者机器上的伪造http服务地址、触发smartbi向设置的EngineAddress外发token、使用获取的token进行登录。
🎯
关键要点
-
Smartbi官方修复了一处权限绕过漏洞,攻击者可获取管理员token并接管权限。
-
漏洞与/smartbix/api/monitor/setAddress接口有关,允许未授权设置SERVICE_ADDRESS和ENGINE_ADDRESS。
-
攻击者通过DES解密设置伪造服务器地址以接收token。
-
分析过程包括获取之前的EngineAddress和serviceAddress。
-
通过设置EngineAddress为攻击者的伪造http服务地址,成功修改设置。
-
触发smartbi向设置的EngineAddress外发token。
-
使用获取的token进行登录,成功获得admin账户的合法凭证。
➡️