漏洞简介
YApi是一个面向企业的API测试工具。在v1.12.0之前的版本中,YApi容易受到NoSQL注入以及远程代码执行漏洞的攻击。远程攻击者可以在没有身份验证的情况下通过NoSQL注入窃取项目的令牌,并使用该令牌执行Mock脚本并获取shell。
影响版本
版本<v1.12.0
漏洞复现
启动服务
YApi是一个面向企业的API测试工具。在v1.12.0之前的版本中,YApi容易受到NoSQL注入以及远程代码执行漏洞的攻击。远程攻击者可以在没有身份验证的情况下通过NoSQL注入窃取项目的令牌,并使用该令牌执行Mock脚本并获取shell。
影响版本
版本<v1.12.0
漏洞复现
启动服务
docker-cmpose up -d
服务启动后,访问:http://your-ip:3000
Vulhub中的目标是一个现成的服务器,其中包含MongoDB中的一些示例数据。因此,只需使用此POC来重现问题:
python
poc.py --
debug
one4all -u http://yuor-ip:3000/
vulhub已经自带此脚本,可以直接使用
本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。
原文始发于微信公众号(巢安实验室):YApi NoSQL注入导致远程命令执行
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论