漏洞简介
YApi是一个面向企业的API测试工具。在v1.12.0之前的版本中,YApi容易受到NoSQL注入以及远程代码执行漏洞的攻击。远程攻击者可以在没有身份验证的情况下通过NoSQL注入窃取项目的令牌,并使用该令牌执行Mock脚本并获取shell。
影响版本
版本<v1.12.0
漏洞复现
启动服务
YApi是一个面向企业的API测试工具。在v1.12.0之前的版本中,YApi容易受到NoSQL注入以及远程代码执行漏洞的攻击。远程攻击者可以在没有身份验证的情况下通过NoSQL注入窃取项目的令牌,并使用该令牌执行Mock脚本并获取shell。
影响版本
版本<v1.12.0
漏洞复现
启动服务
docker-cmpose up -d
服务启动后,访问:http://your-ip:3000
Vulhub中的目标是一个现成的服务器,其中包含MongoDB中的一些示例数据。因此,只需使用此POC来重现问题:
python
poc.py --
debug
one4all -u http://yuor-ip:3000/
vulhub已经自带此脚本,可以直接使用
本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。
原文始发于微信公众号(巢安实验室):YApi NoSQL注入导致远程命令执行
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论