怎么实现CVE-2018-12242漏洞分析,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。CVE-2018-12242手里有symantec的源码 于是立刻就分析了 存在手里一直没动先上poc核心还是在加密解密这块
加密算法一直是固定的但是FIPS186PRNG这个算法太古老了只能拿SHA1PRNG代替 接下来分析一波漏洞触发点token = BrightmailDecrypt.decrypt(token);接收到token用公共的解密方法解密解密之后按“ : ”分割 前面为username 后面为 passwordhash然后按username做sql查询然后调用getAdministratorUserByName方法
GetSQLAdministratorUserByName生成sql语句然后查询接着对比如果user为空会抛出一个不存在该用户的异常如果passwordhash与查询到的passwordhash不一致也会抛出异常那么passwordhash是什么呢在开启重置密码选项后该字段为空。。。然后创建一个admin session的正常操作….那么最终payload为/brightmail/action2.do?method=passwordReset&authorization=S9m%2bdmCBN8k%3dfot%2fxYG299k%3d
看完上述内容,你们掌握怎么实现CVE-2018-12242漏洞分析的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注云编程开发博客行业资讯免费云主机域名频道,感谢各位的阅读!
这篇文章主要介绍了linux设备节点的概念是什么的相关知识,内容详细易免费云主机域名懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇linux设备节点的概念是什么文章都会有所收获,下面我们一起来看看吧。 linux设备节点是应用程序和设备驱动程序沟通的一…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。