关联漏洞
标题:
Apache Apisix 访问控制错误漏洞
(CVE-2021-45232)
描述:Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX Dashboard 存在访问控制错误漏洞,该漏洞源于 Manager API使用了两个框架,在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴权中间件都是基于 droplet 框架开发的,但是有些API直接使用了 框架 gin 的接口从而绕过身份
描述
Apisix系列漏洞:未授权漏洞(CVE-2021-45232)、默认秘钥(CVE-2020-13945)批量探测。
介绍
# Apisix_Crack
## 概述
Apisix系列漏洞探测利用工具,包括未授权访问漏洞(CVE-2021-45232)和默认秘钥漏洞(CVE-2020-13945),支持批量探测利用。
## 使用方法
批量探测:文件中逐行写入需要检测的URL,参数-TF 指定文件 -t 并发数量
单个目标探测:-T http://x.x.x.x
## 执行效果


##### 玉兔安全致力于web安全、红蓝对抗、内网渗透、免杀技巧、安全工具系列干货分享。更多安全工具分享,欢迎关注玉兔安全公众号!

文件快照
[4.0K] /data/pocs/cefb4fc8d8856b4856613ac4afe7e99242100d3f
├── [1013] apisixPayload
├── [4.0K] DataHandle
│ ├── [4.9K] Check.go
│ ├── [2.7K] Data.go
│ ├── [1.3K] flag.go
│ ├── [1.5K] Generate.go
│ ├── [ 363] Readfile.go
│ ├── [2.1K] Request.go
│ └── [ 350] Scan.go
├── [ 52] go.mod
├── [ 106] main.go
├── [ 869] README.md
└── [ 21] url.txt
1 directory, 12 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。