mongo-express 远程代码执行漏洞复现

本文介绍了mongo-express中的一个安全漏洞,详细解析了漏洞原理,即在处理document内容时的潜在风险。接着,通过复现步骤展示了如何利用此漏洞,包括访问特定路径、构造POST请求及数据包,并最终实现命令执行。
摘要由CSDN通过智能技术生成

漏洞原理

mongo-expresscollection.js 中,checkValidIndexJSONcheckValidJSON 在处理消息体 document 内容时使用的 addDoc.getValueaddIndexDoc.getValue 方法没有进行检验,导致在知晓用户密码情况下可以执行js代码

const addDoc = CodeMirror.fromTextArea(document.getElementById('document'), {
   
  mode: {
    name: 'javascript', json: true },
  indentUnit: 4,
  electricChars: true,
  matchBrackets: true,
  lineNumbers: true,
  theme: ME_SETTINGS.codeMirrorEditorTheme,
});

const addIndexDoc = CodeMirror.fromTextArea(document.getElementById('index'), {
   
  mode: {
    name
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值