POC详情: 1d3bc28ab2cf8ad1930c0333bce95385f70739a4

来源
关联漏洞
标题: Influxdata InfluxDB 授权问题漏洞 (CVE-2019-20933)
描述:Influxdata Influxdata InfluxDB是美国Influxdata公司的一个基于Go开发的时序性数据库。 Influxdata InfluxDB 1.7.6之前版本存在安全漏洞,该漏洞源于在服务httpd处理程序的身份验证功能中,有一个身份验证绕过漏洞。因为JWT令牌可能有一个空的SharedSecret(又名shared secret)。
介绍
# CVE-2019-20933

> InfluxDB before 1.7.6 has an authentication bypass vulnerability in the authenticate function in services/httpd/handler.go because a JWT token may have an empty SharedSecret (aka shared secret).

(see [https://nvd.nist.gov/vuln/detail/CVE-2019-20933](https://nvd.nist.gov/vuln/detail/CVE-2019-20933) For more details)

## PoC

This PoC exploits the above CVE to make a quick and dirty influxDB client.

## Usage:

usage: influx-client.py [-h] [--host HOST] [--port PORT] [--user USER] [--db DB] query

A simple, silly, over-the-top influxdb client made in Python

positional arguments:
  query                 The query to execute. default: SHOW DATABASES

optional arguments:
  -h, --help            show this help message and exit
  --host HOST           The target IP. (default: localhost)
  --port PORT, -p PORT  The target port. (default: 8086)
  --user USER           The target username. (default: admin)
  --db DB               The database to use.

## Acknowledgements

Portions of code borrowed from https://github.com/LorenzoTullini/InfluxDB-Exploit-CVE-2019-20933
文件快照

[4.0K] /data/pocs/1d3bc28ab2cf8ad1930c0333bce95385f70739a4 ├── [2.0K] influx-client.py ├── [1.0K] LICENSE ├── [1.1K] README.md └── [ 174] requirements.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。