smartbi token回调获取登录凭证漏洞(二)

💡 原文中文,约4000字,阅读约需10分钟。
📝

内容提要

Smartbi官方修复了一处权限绕过漏洞,攻击者可以利用该漏洞获取管理员token并接管管理员权限。漏洞与/smartbix/api/monitor/setAddress接口有关,可以未授权设置SERVICE_ADDRESS和ENGINE_ADDRESS。通过DES解密,可以设置伪造服务器地址用于接收token。漏洞分析结果包括获取之前的EngineAddress、设置EngineAddress为攻击者机器上的伪造http服务地址、触发smartbi向设置的EngineAddress外发token、使用获取的token进行登录。

🎯

关键要点

  • Smartbi官方修复了一处权限绕过漏洞,攻击者可获取管理员token并接管权限。

  • 漏洞与/smartbix/api/monitor/setAddress接口有关,允许未授权设置SERVICE_ADDRESS和ENGINE_ADDRESS。

  • 攻击者通过DES解密设置伪造服务器地址以接收token。

  • 分析过程包括获取之前的EngineAddress和serviceAddress。

  • 通过设置EngineAddress为攻击者的伪造http服务地址,成功修改设置。

  • 触发smartbi向设置的EngineAddress外发token。

  • 使用获取的token进行登录,成功获得admin账户的合法凭证。

➡️

继续阅读