当前位置: 首页 > news >正文

Vulhub靶机 MinIO信息泄露漏洞(CVE-2023-28432)(渗透测试详解)

一、开启vulhub环境

docker-compose up -d  启动
docker ps 查看开放的端口

二、访问靶机IP 9001端口 

1、漏洞复现

这个漏洞的节点存在于这个路径:http://your-ip:9000/minio/bootstrap/v1/verify
对该路径发送POST请求会返回一段JSON数据:

burp抓登陆包,修改post接口

返回包内json字段中,我们可以看到MINIO_ROOT_USER字段包含账户名,MINIO_ROOT_PASSWORD字段包含账户的密码。 

至此,漏洞复现完成。

下期再见,家人们!

 

相关文章:

  • MySQL深度剖析-InnoDB索引与B+树
  • QEMU源码全解析 —— 内存虚拟化(12)
  • Python 基础-循环
  • WebGPU顶点插槽进阶优化指南:释放GPU渲染性能
  • Spring Cloud Gateway中断言路由和过滤器的使用
  • Oracle启动与关闭(基础操作)
  • Spring Boot(快速上手)
  • hive全量迁移脚本
  • 淘宝商品详情API数据解析接口的深度解析,涵盖接口调用流程、核心数据字段
  • 【对比】Pandas 和 Polars 的区别
  • 机器学习数学基础:25.随机变量分布详解
  • 【达梦数据库】disql工具参数绑定
  • 【k8s应用管理】kubernetes 配置资源管理
  • Centos修改ip
  • Playwright入门之---命令
  • 【MySQL】 常见数据类型
  • c# 2025/2/17 周一
  • 夜莺监控发布 v8.beta5 版本,优化 UI,新增接口认证方式便于鉴权
  • qt:经典窗口操作与控制
  • 使用 Flask 和 pdfkit 生成带透明 PNG 盖章的 PDF 并上传到阿里云 OSS
  • 波兰总统选举投票开始,将是对亲欧路线的一次严峻考验
  • 国内规模最大女子赛艇官方赛事在沪启航,中外41支队伍逐浪
  • 北邮今年本科招生将首次突破四千人,新增低空技术与工程专业
  • 朱雀二号改进型遥二运载火箭发射成功
  • 多少Moreless:向世界展示现代中式家具的生活美学
  • 国际乒联主席索林:洛杉矶奥运会增设混团是里程碑事件