漏洞背景:
Appweb是一個嵌入式HTTP Web服務器,主要的設計思路是安全。這是直接集成到客戶的應用和設備,便於開發和部署基於Web的應用程序和設備。它迅速( 每秒處理3500多要求)而緊湊 ,其中包括支持動態網頁製做,服務器端嵌入式腳本過程當中的CGI ,可加載模塊的SSL ,摘要式身份驗證,虛擬主機, Apache樣式配置,日誌記錄,單和多線程應用程序。它提供了大量的文檔和示例。web
漏洞復現:
1.訪問本身的目標。
2.獲取用戶名,這個就顯現出此漏洞的侷限性了。靶場裏告訴了有一個帳戶是joshua。經過抓包軟件攔截,添加如下HTTP 頭信息後,發送數據包。
Authorization: Digest username=joshua
3.返回狀態碼爲200後,獲取HTTP 頭信息中的session。
4.經過抓包軟件攔截,發送POST請求,添加session到HTTP 頭信息和用戶名後,發送數據包。
5.成了。安全