<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Konga任意用戶登錄分析

    VSole2021-12-01 15:53:49

    介紹

    首先呢,先了解下Konga是什么東東(有點多余,知道有漏洞就行了!)

    了解konga之前呢,先了解下Kong:

    Kong是一款基于OpenResty(Nginx + Lua模塊)編寫的高可用、易擴展的,由Mashape公司開源的API Gateway項目。

    Kong是基于NGINX和Apache Cassandra或PostgreSQL構建的,能提供易于使用的RESTful API來操作和配置API管理系統,所以它可以水平擴展多個Kong服務器,通過前置的負載均衡配置把請求均勻地分發到各個Server,來應對大批量的網絡請求。

    那么它的功能呢,有以下這么幾點(百度抄來的):

    • 高級路由、負載平衡、健康檢查——所有這些都可以通過管理 API 或聲明性配置進行配置。
    • 使用 JWT、基本身份驗證、ACL 等方法對API 進行身份驗證和授權。
    • 代理、SSL/TLS 終止以及對 L4 或 L7 流量的連接支持。
    • 用于實施流量控制、req/res轉換、日志記錄、監控和包括插件開發人員中心的插件。
    • 復雜的部署模型,如聲明式無數據庫部署和混合部署(控制平面/數據平面分離),沒有任何供應商鎖定。
    • 本機入口控制器支持服務Kubernetes。

    了解完Kong,我們再來說Konga,簡易來說,其實就是圖形化的用來管理Kong的一個系統。

    漏洞描述

    那么上面功能介紹也說了,它調用api呢是使用jwt做的身份驗證,一般沒有點安全意識的去docker裝個Konga誰還去專門去改下jwt的默認密鑰呢!

    是不!

    圖下:通過圖可看到默認key為:oursecret

    那么我們再去看看他是通過那些參數去進行的jwt加密:

    從圖下可看到:它是通過UID 進行jwt加密返回的。

    漏洞復現

    那么我們就可以去漏洞利用一下了:

    首先呢,訪問jwt的官網:

    https://jwt.io/#debugger-io

    然后通過如圖的方式生成一個jwt-token,從箭頭處可看到一處放uid,一處放Konga的默認key。

    通過左邊生成的token就可以以管理員身份訪問后臺任意接口了。

    我們還是找個倒霉鬼實驗一番把:

    首先呢我們訪問的這個接口是需要身份驗證的。

    然后的我們把剛才jwt網站生成的token加到請求頭中:

    可以看到,是成功獲取到數據的。

    我們也可以試試用戶管理的接口:


    好了,到這里就分析結束了。

    這里多嘴說一句:

    Konga的默認密碼為3個admin,我有理由相信100個你們中,有99個字典里不會有這個密碼!

    反正我是沒有。

    apikong
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微服務架構中,API網關充當著非常重要的一環,它不僅要負責外部所有的流量接入,同時還要在網關入口處根據不同類型請求提供流量控制、日志收集、性能分析、速率限制、熔斷、重試等細粒度的控制行為。API網關一方面將外部訪問與微服務進行了隔離,保障了后臺微服務的安全,另一方面也節省了后端服務的開發成本,有益于進行應用層面的擴展。與此同時,API網關也具備解決外界訪問帶來的安全問題,如TLS加密、數據丟失、跨
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    應用程序接口(Application Programming Interface,API)是一些預先被定義的接口或協議,用來實現和其他軟件組件的交互。
    Kong是一款基于OpenResty(Nginx + Lua模塊)編寫的高可用、易擴展的,由Mashape公司開源的API Gateway項目。 Kong是基于NGINX和Apache Cassandra或PostgreSQL構建的,能提供易于使用的RESTful API來操作和配置API管理系統,所以它可以水平擴展多個Kong服務器,通過前置的負載均衡配置把請求均勻地分發到各個Server,來
    2022年4月20日,Apache發布安全公告,修復了一個 Apache APISIX中的信息泄露漏洞。漏洞編號: CVE-2022-29266,漏洞威脅等級:嚴重。
    近年來,云原生的概念越來越多地出現在人們的視野中,可以說云原生是云計算時代的下半場,云原生的出現是云計算不斷與具體業務場景融合,與開發運營一體化碰撞的結果。談到云原生,不得不提出推動云原生發展的CNCF(Cloud Native Computing Foundation 云原生計算基金會) 。CNCF是一個孵化、運營云原生生態的中立組織,其對云原生的見解是:“云原生技術有利于各組織在公有云、私有云
    《2021網絡空間測繪年報》中,我們針對云原生生態下的核心程序及組件進行了測繪分析,用數據來呈現云原生技術的落地情況和風險態勢,并對目前市面上比較流行的云原生服務進行了資產、版本分布梳理以及相應的風險分析,這些服務包括 Docker、 Kubernetes API Server、 Istio、 Kong、Prometheus。
    在微服務架構中,業務邏輯被拆分成一系列小而松散耦合的分布式組件,共同構成了較大的應用。
    如何根據需求來調整 fluentd 配置。
    如果使用https的話,除非逆向程序獲取host頭信息,否則無法獲取到真實連接域名!(如果你是企業版,就是通過修改上面的“2.2.6配置SSL/TLS加密方式”這一節就能完成https通的聯通及域名前置!可需要申請域名的https證書,現在各種云平臺都有一年免費證書可用,方法“參考文章4、
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类