当前位置: 首页 > news >正文

Vulhub靶机 MinIO信息泄露漏洞(CVE-2023-28432)(渗透测试详解)

一、开启vulhub环境

docker-compose up -d  启动
docker ps 查看开放的端口

二、访问靶机IP 9001端口 

1、漏洞复现

这个漏洞的节点存在于这个路径:http://your-ip:9000/minio/bootstrap/v1/verify
对该路径发送POST请求会返回一段JSON数据:

burp抓登陆包,修改post接口

返回包内json字段中,我们可以看到MINIO_ROOT_USER字段包含账户名,MINIO_ROOT_PASSWORD字段包含账户的密码。 

至此,漏洞复现完成。

下期再见,家人们!

 

http://www.dtcms.com/a/23588.html

相关文章:

  • MySQL深度剖析-InnoDB索引与B+树
  • QEMU源码全解析 —— 内存虚拟化(12)
  • Python 基础-循环
  • WebGPU顶点插槽进阶优化指南:释放GPU渲染性能
  • Spring Cloud Gateway中断言路由和过滤器的使用
  • Oracle启动与关闭(基础操作)
  • Spring Boot(快速上手)
  • hive全量迁移脚本
  • 淘宝商品详情API数据解析接口的深度解析,涵盖接口调用流程、核心数据字段
  • 【对比】Pandas 和 Polars 的区别
  • 机器学习数学基础:25.随机变量分布详解
  • 【达梦数据库】disql工具参数绑定
  • 【k8s应用管理】kubernetes 配置资源管理
  • Centos修改ip
  • Playwright入门之---命令
  • 【MySQL】 常见数据类型
  • c# 2025/2/17 周一
  • 夜莺监控发布 v8.beta5 版本,优化 UI,新增接口认证方式便于鉴权
  • qt:经典窗口操作与控制
  • 使用 Flask 和 pdfkit 生成带透明 PNG 盖章的 PDF 并上传到阿里云 OSS
  • 【NLP 25、模型训练方式】
  • 数据结构:栈(Stack)及其实现
  • AI与互联网交互的四种技术路线分析
  • Linux在shell中如何提前结束脚本
  • leetcode88.合并两个有序数组
  • springboot021-基于协同过滤算法的个性化音乐推荐系统
  • Java并发编程——锁升级机制
  • SSE:用于流式传输的协议
  • 百度热力图数据获取,原理,处理及论文应用6
  • Java 开发者需要了解的 PDF 基础知识