CVE-2020-7699:NodeJS模块代码注入

研究人员发现在Node.js模块express-fileupload中存在CVE-2020-7699安全漏洞,可能导致DoS攻击或远程shell访问。此漏洞源于Prototype Pollution,利用了“parseNested”选项,攻击者通过特殊payload污染原型,影响Object.prototype.toString。在某些条件下,攻击者还能执行远程代码。express-fileupload已修复此问题,建议用户更新至v1.1.9。
摘要由CSDN通过智能技术生成

CVE-2020-7699:NodeJS模块代码注入

研究人员在下载量超700万的Node.js 模块中发现其存在安全漏洞,攻击者利用该漏洞可以发起DoS 攻击或完全获取远程shell 访问权限。

该漏洞CVE编号为CVE-2020-7699,位于express-fileupload npm组件中,该组件从npm处下载量超过730万,其中不含有从GitHub、镜像网站和其他克隆库中下载的。

该漏洞属于Prototype Pollution(原型污染)漏洞类型,这是JS代码中的常见漏洞类型。因为JS是基于原型的语言,语言中的每个对象、函数和数据结构都有Prototype特征,可以通过"_proto__"进行修改。

使用这种设计漏洞的原型攻击通过注入不相适应的对象类型到现有的对象中来引发错误,奇热导致DoS攻击。

利用现有原型的攻击

由于express-fileupload 提供的"parseNested"特征使得现实的攻击成为可能。启用"parseNested"选项后,其负责将上传的JSON数据转化为对象。

安全研究人员Posix称express-fileupload 模块提供了[Node.js] 应用中上传和管理文件的多个选项,其中parseNested负责将参数降维。

'parseNested'选项如下图所示

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值