Hello there, ('ω')ノ
Nexus マネージャでの認証バイパス (バージョン 3.37.3–02)を。
脆弱性:
認証バイパス
HTTP 応答操作
記事:
Sonatype nexus manager で不適切なアクセス制御を見つけた方法を。
今回は、は非常に興味深く、非常に単純だと思い。
ターゲットがredacted.comであると仮定して。
このプログラムを探し始めたとき、最初にすべてのサブドメインを列挙し。
下記のサブドメインが1つ見つかり。
nexus.redacted.com
sonatype nexus manager 3.37.3–02 のログイン ページが表示され。
デフォルトの資格情報を確認して。
admin:admin
admin:password
root:root
admin123:admin123
何も機能せず。
Googleで、Sonatype nexus manager(特定のバージョン)のエクスプロイトを検索し。
その後、これがログイン中の応答操作に対して脆弱であることがわかり。
admin:admin と入力し、リクエストを傍受して。
このリクエストの傍受と応答を行い。
応答で、403 禁止を 200 OK に変更すると管理者として正常にログインできて。
Best regards, (^^ゞ