Supershell登录绕过漏洞

日期: 2023-09-11 | 影响软件: Supershell | POC: 否

漏洞描述

1. Supershell如果使用了配置文件中默认的salt值,则可以伪造jwt进行登录绕过 2. Supershell中内置了share_password变量,默认值为tragon6的md5值,鉴权接口发现 share_password 有效后会使用相同salt生成JWT令牌存储在share_token中,用户名 为anonymous,又因为用户名不影响管理员鉴权,故可使用默认的share_password登录,直接从响应Set-cookie中的 share_token替换到cookie中的token,即可绕过登录

PoC代码

暂无

相关漏洞推荐