关联漏洞
描述
Apahce-Superset身份认证绕过漏洞(CVE-2023-27524)检测工具
介绍
# Superset_auth_bypass_check
Apahce-Superset身份认证绕过漏洞(CVE-2023-27524)检测工具
---
修复时间:2023.8.3
* 修复由于硬编码session时间过期导致的session失效,引用<a href="https://github.com/noraj/flask-session-cookie-manager">flask_session_cookie_manager</a>工具生成实时session进行检测。
* 修复由于未禁用重定向导致跳转/login/匹配状态码为200的bug
感谢nplookges师傅的反馈
---
开发环境:
python3
**避免python环境命名导致运行失败,可将python运行程序改为python3添加到环境变量中**
```python
使用方式(支持单个URL检测和批量检测)://url做了合规处理,支持输入ip、ip:port样式
单个检测:python3 superset_auth_bypass_check.py -u
示例:python3 superset_auth_bypass_check.py -u http://192.168.1.1/
批量检测:python3 superset_auth_bypass_check.py -f
示例:python3 superset_auth_bypass_check.py -f url.txt
```
演示截图:
单个检测:

批量检测:

---
**免责声明**
**本工具仅用于教育和研究目的,以提高安全意识和改进软件开发实践。在使用本工具之前,请确保您遵守了相关法律法规和道德准则。使用之后,请删除此工具,使用者使用该工具出现任何非法攻击等违法行为,与作者无关。**
文件快照
[4.0K] /data/pocs/c0d83f3698834c54e2e61322ab287e3a0636c74d
├── [5.5K] flask_session_cookie_manager3.py
├── [1.5K] README.md
└── [3.5K] superset_auth_bypass_check.py
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。