POC详情: cefb4fc8d8856b4856613ac4afe7e99242100d3f

来源
关联漏洞
标题: Apache Apisix 访问控制错误漏洞 (CVE-2021-45232)
描述:Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX Dashboard 存在访问控制错误漏洞,该漏洞源于 Manager API使用了两个框架,在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴权中间件都是基于 droplet 框架开发的,但是有些API直接使用了 框架 gin 的接口从而绕过身份
描述
Apisix系列漏洞:未授权漏洞(CVE-2021-45232)、默认秘钥(CVE-2020-13945)批量探测。
介绍
# Apisix_Crack
## 概述
Apisix系列漏洞探测利用工具,包括未授权访问漏洞(CVE-2021-45232)和默认秘钥漏洞(CVE-2020-13945),支持批量探测利用。
## 使用方法
批量探测:文件中逐行写入需要检测的URL,参数-TF 指定文件 -t 并发数量

单个目标探测:-T http://x.x.x.x
## 执行效果
![image](https://user-images.githubusercontent.com/41934714/167410312-ff1aae77-c578-45d7-8726-c56a35cf9ed6.png)
![image](https://user-images.githubusercontent.com/41934714/167410398-9fb1abdb-37de-4fad-ba2d-dffaab5a5e93.png)

##### 玉兔安全致力于web安全、红蓝对抗、内网渗透、免杀技巧、安全工具系列干货分享。更多安全工具分享,欢迎关注玉兔安全公众号!
![image](https://user-images.githubusercontent.com/41934714/157003667-2745fd4b-950f-4b1f-8c9f-28b30e46c9b3.png)
文件快照

[4.0K] /data/pocs/cefb4fc8d8856b4856613ac4afe7e99242100d3f ├── [1013] apisixPayload ├── [4.0K] DataHandle │   ├── [4.9K] Check.go │   ├── [2.7K] Data.go │   ├── [1.3K] flag.go │   ├── [1.5K] Generate.go │   ├── [ 363] Readfile.go │   ├── [2.1K] Request.go │   └── [ 350] Scan.go ├── [ 52] go.mod ├── [ 106] main.go ├── [ 869] README.md └── [ 21] url.txt 1 directory, 12 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。