漏洞原理:
Apache CouchDB是一個開源數據庫,專一於易用性和成爲"徹底擁抱web的數據庫"。它是一個使用JSON做爲存儲格式,JavaScript做爲查詢語言,MapReduce和HTTP做爲API的NoSQL數據庫。應用普遍,如BBC用在其動態內容展現平臺,Credit Suisse用在其內部的商品部門的市場框架,Meebo,用在其社交平臺(web和應用程序)。web
在2017年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-12635是因爲Erlang和JavaScript對JSON解析方式的不一樣,致使語句執行產生差別性致使的。這個漏洞能夠讓任意用戶建立管理員,屬於垂直權限繞過漏洞。數據庫
漏洞復現:
捉包發送之後內容
返回403錯誤,發送一次包含兩個roles字段的數據包,便可繞過限制
成功建立管理員,帳戶密碼均爲vulhub
再次訪問http://your-ip:5984/_utils/,輸入帳戶密碼nnn,能夠成功登陸:框架