Node.js任意文件读取漏洞(CVE-2017-14849)复现
漏洞详情
2017年9月28日,腾讯应急响应中心发现node.js存在任意文件读取漏洞,可以通过该漏洞读取到系统任意文件
影响版本
Node.js 8.5.0 + Express 3.19.0-3.21.2
Node.js 8.5.0 + Express 4.11.0-4.15.5
漏洞复现
环境搭建
靶场:腾讯云服务器,通过docker部署vulhub漏洞平台,搭建教程参考 :https://github.com/vulhub/vulhub
攻击机:windows 10
复现过程
-
创建漏洞环境
进入到node/CVE-2017-14849目录下执行 sudo docker-compose up -d

-
查看端口 sudo docker-compose config

-
访问页面

-
使用burpsuite抓包后,在请求url后面凭借payload点击send发送,响应包可以看见passwd的文件中信息
payload(/static/…/…/…/a/…/…/…/…/etc/passwd)

参考文章
https://security.tencent.com/index.php/blog/msg/121
https://www.jianshu.com/p/50e5090028f4
本文档详细介绍了如何复现Node.js的CVE-2017-14849漏洞,该漏洞允许攻击者读取系统任意文件。受影响的版本包括Node.js 8.5.0及以上与特定版本的Express。通过在URL后附加payload,可以利用Burp Suite抓包工具成功读取到`/etc/passwd`文件内容。复现环境为腾讯云服务器上的Docker容器,参照Vulhub搭建靶场。
1377

被折叠的 条评论
为什么被折叠?



