# N/A
## 漏洞概述
Bonita Web 2021.2 存在一个身份验证/授权绕过漏洞,导致未经授权的用户可以通过特定的URL模式访问受保护的API端点,进而可能引发远程代码执行。
## 影响版本
Bonita Web 2021.2
## 漏洞细节
该漏洞源于 `RestAPIAuthorizationFilter` 中使用的过于宽泛的排除模式。通过在 URL 末尾附加 `;i18ntranslation` 或 `/../i18ntranslation/`,无权限的用户可以访问受保护的 API 端点。
## 影响
未经授权的用户可以访问本应受保护的 API 端点,利用这些特权 API 行动可能引发远程代码执行。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Bonita Web 2021.2 contains an authentication/authorization bypass vulnerability caused by an overly broad exclude pattern in RestAPIAuthorizationFilter, allowing unauthenticated users to access privileged API endpoints by appending ;i18ntranslation or /../i18ntranslation/ to the URL. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2022/CVE-2022-25237.yaml | POC详情 |
暂无评论