漏洞描述 攻击者可以创建与目标相同版本的本地安装,以管理员身份登录并将会话cookie重播到目标以在远程计算机上以管理员身份登录。 在这种情况下,可以使用工具来解密和识别明文 json 字符串,然后更新user_id参数并将 cookie 重新发送到服务器以模拟指定了user_id的用户。
相关漏洞推荐 POC CVE-2020-11978: Apache Airflow <=1.10.10 - Remote Code Execution POC CVE-2020-17526: Apache Airflow <1.10.14 - Authentication Bypass POC CVE-2021-38540: Apache Airflow - Unauthenticated Variable Import POC CVE-2022-24288: Apache Airflow OS Command Injection POC CVE-2020-11981: Apache Airflow <=1.10.10 - Command Injection POC CVE-2020-17526: Apache Airflow <1.10.14 - Authentication Bypass POC airflow-default-login: Apache Airflow Default Login POC airflow-v3-default-login: Apache Airflow v3 Default Login POC airflow-configuration-exposure: Apache Airflow Configuration Page - Detect Apache Airflow session伪造漏洞 Apache Airflow Experimental API身份验证绕过漏洞 Apache Airflow CVE-2020-11978远程代码执行漏洞 Apache Airflow CVE-2022-24288 命令注入漏洞