type
status
date
slug
summary
tags
category
icon
password
Apache Superset 硬编码JWT密钥导致认证绕过漏洞(CVE-2023-27524)
Apache Superset是一个开源的数据探索和可视化平台,设计为可视化、直观和交互式的数据分析工具。
Apache Superset存在一个硬编码JWT密钥漏洞(CVE-2023-27524)。该应用程序默认配置了一个预设的
SECRET_KEY值,用于签名会话Cookie。当管理员未更改这个默认密钥时,攻击者可以伪造有效的会话Cookie并以任意用户(包括管理员)身份进行认证。这允许未授权访问Superset仪表盘、连接的数据库,并可能导致远程代码执行。当与 CVE-2023-37941 结合使用时,未经身份验证的攻击者可以先绕过身份验证,然后利用反序列化漏洞执行任意代码。不过本文档只展示CVE-2023-27524的利用。
漏洞环境
服务启动后,可以通过
http://your-ip:8088访问Superset。默认登录凭据为admin/vulhub。
漏洞复现
漏洞
poc:poc安装库:将上述库保存并命名为
requirements.txt
使用
poc来生成一个cookie即可绕过验证进行登录
在登录页进行抓包,并将该
cookie复制到bp中替换掉原有cookie即可直接登录成功

- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/CVE-2023-27524
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章











