type
status
date
slug
summary
tags
category
icon
password
ntopng权限绕过漏洞(CVE-2021-28073)
ntopng是监控服务器网络流量的工具,对外提供Web页面。其4.2及以前的版本中存在一处权限绕过漏洞,利用该漏洞可以未授权访问目标任意接口。
漏洞环境
环境启动后,访问
http://your-ip:3000将被跳转到登录页面,默认密码admin/admin,首次登录将会重设密码。漏洞复现
编写一个
poc,计算出ntopng lua目录的长度:
然后,找到我们想要越权访问的页面或接口,比如
/lua/find_prefs.lua,正常访问时会302跳转到登录页面,无权限。使用
POC生成越权访问URL:注意-l参数后的36为上一步骤所输出的长度,即36
访问这个
URL,发现可以越权返回正常信息:
- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/CVE-2021-28073
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章











