Yapi远程命令执行漏洞

13 篇文章 2 订阅
9 篇文章 3 订阅
本文详细介绍了Yapi接口管理平台存在的一个远程命令执行漏洞,该漏洞源于Mock脚本未对JS代码进行过滤,允许攻击者通过添加恶意脚本来执行任意JS代码,从而控制服务器。复现过程包括注册账号、创建项目、添加接口,并在Mock脚本中植入恶意代码,最后通过预览接口触发漏洞,成功获取服务器目录信息。
摘要由CSDN通过智能技术生成

命令执行漏洞利用的条件?

攻击者可以控制eval函数的参数

【漏洞名称】

Yapi远程命令执行漏洞

【漏洞详情】

Yapi接口管理平台,使用Mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供服务。由于Mock脚本自定义服务未对JS脚本进行命令过滤,使用户可以添加任何请求处理脚本,攻击者可以利用该漏洞在受影响的服务器上执行任意js代码,最终接管并控制服务器。

【验证工具】

浏览器

首先注册一个平台账号,随便变就行,没人管是否正确

 进去后创建一个项目

添加接口

 

在Mock脚本中添加恶意代码。

 是否开启选择开启,然后保存脚本

回到预览界面

 点击Mock地址,然后就可以看到,这个目录了zhe

复现结束!!! 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值