V2Board Admin.php 越权访问漏洞

渗透技巧 1个月前 admin
640 0 0

漏洞描述

V2board面板 Admin.php 存在越权访问漏洞,由于部分鉴权代码于v1.6.1版本进行了修改,鉴权方式变为从Redis中获取缓存判定是否存在可以调用接口,导致任意用户都可以调用管理员权限的接口获取后台权限

漏洞影响

V2Board v1.6.1

网络测绘

title="V2Board"

漏洞复现

V2Board Admin.php 越权访问漏洞

对比代码更新部分

V2Board Admin.php 越权访问漏洞

与之前的代码相比较,鉴权在 v1.6.1 版本可以通过 auth_data 或 authorizetion 字段来实现验证

<?php

namespace AppHttpMiddleware;

use Closure;
use IlluminateSupportFacadesCache;

class Admin
{
  /**
* Handle an incoming request.
*
@param IlluminateHttpRequest $request
@param Closure $next
@return mixed
*/

  public function handle($request, Closure $next)
  
{
    $authorization = $request->input('auth_data') ?? $request->header('authorization');
    if (!$authorization) abort(403'未登录或登陆已过期');

    $authData = explode(':', base64_decode($authorization));
    if (!Cache::has($authorization)) {
      if (!isset($authData[1]) || !isset($authData[0])) abort(403'鉴权失败,请重新登入');
      $user = AppModelsUser::where('password', $authData[1])
        ->where('email', $authData[0])
        ->select([
                 'id',
                 'email',
                 'is_admin',
                 'is_staff'
                 ])
        ->first();
      if (!$user) abort(403'鉴权失败,请重新登入');
      if (!$user->is_admin) abort(403'鉴权失败,请重新登入');
      Cache::put($authorization, $user->toArray(), 3600);
    }
    $request->merge([
                    'user' => Cache::get($authorization)
                    ]);
    return $next($request);
  }
}

可以发现主要要通过两次逻辑实现验证,一个是存在 header 中的 authorization 参数,再一个是校验 authorizations 是否存在于 Redis缓存中的

V2Board Admin.php 越权访问漏洞在登陆验证的代码中,成功使用 email 和 password 登陆后会返回 token 和 auth_data

V2Board Admin.php 越权访问漏洞

同时 auth_data 会缓存于 Redis 中

V2Board Admin.php 越权访问漏洞

由于 Admin.php 文件中只验证了 authrization 是否在 Redis的缓存中,所以当注册任意一个用户进行登陆后获取到 auth_data 就可以任意调用 管理员的接口

V2Board Admin.php 越权访问漏洞
V2Board Admin.php 越权访问漏洞


原文始发于微信公众号(PeiQi文库):V2Board Admin.php 越权访问漏洞

版权声明:admin 发表于 2022年12月17日 下午4:55。
转载请注明:V2Board Admin.php 越权访问漏洞 | CTF导航

相关文章

暂无评论

暂无评论...