Hvv - node.js 漏扫:VulnNodeApp

admin 2024年6月27日19:58:00评论8 views字数 1410阅读4分42秒阅读模式

Hvv - node.js 漏扫:VulnNodeApp

漏洞覆盖

  • SQL 注入
  • 跨站点脚本 (XSS)
  • 不安全的直接对象引用(IDOR)
  • 命令注入
  • 任意文件检索
  • 正则表达式注入
  • 外部 XML 实体注入 (XXE)
  • Node.js 反序列化
  • 安全配置错误
  • 不安全的会话管理

程序设置:

  • 使用 npm 安装最新的 node.js 版本。
  • 打开终端/命令提示符并导航到下载/克隆的存储库的位置。
  • 运行命令:npm install

数据库设置

  • 安装并配置最新的 mysql 版本并启动 mysql 服务/守护进程
  • 以root用户登录mysql并运行以下sql脚本:
CREATE USER 'vulnnodeapp'@'localhost' IDENTIFIED BY 'password';create database vuln_node_app_db;GRANT ALL PRIVILEGES ON vuln_node_app_db.* TO 'vulnnodeapp'@'localhost';USE vuln_node_app_db;create table users (id int AUTO_INCREMENT PRIMARY KEY, fullname varchar(255), username varchar(255),password varchar(255), email varchar(255), phone varchar(255), profilepic varchar(255));insert into users(fullname,username,password,email,phone) values("test1","test1","test1","[email protected]","976543210");insert into users(fullname,username,password,email,phone) values("test2","test2","test2","[email protected]","9887987541");insert into users(fullname,username,password,email,phone) values("test3","test3","test3","[email protected]","9876987611");insert into users(fullname,username,password,email,phone) values("test4","test4","test4","[email protected]","9123459876");insert into users(fullname,username,password,email,phone) values("test5","test5","test5","[email protected]","7893451230");

基本环境变量

  • 用户需要设置以下环境变量。
    • DATABASE_HOST(例如:localhost、127.0.0.1 等...)
    • DATABASE_NAME(例如:vuln_node_app_db 或您在上面的 DB 脚本中更改的 DB 名称)
    • DATABASE_USER(例如:vulnnodeapp 或您在上面的 DB 脚本中更改的用户名)
    • DATABASE_PASS(例如:密码或您在上面的 DB 脚本中更改的密码)

https://github.com/4auvar/VulnNodeApp

原文始发于微信公众号(TtTeam):Hvv - node.js 漏扫

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月27日19:58:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Hvv - node.js 漏扫:VulnNodeApphttp://cn-sec.com/archives/2891771.html

发表评论

匿名网友 填写信息