Node.js 目录穿越漏洞(CVE-2017-14849)

文章目录

  • Node.js 目录穿越漏洞(CVE-2017-14849)
    • 1. 漏洞原理
    • 2. 漏洞复现
    • 3. 漏洞验证
    • 4. 漏洞分析

Node.js 目录穿越漏洞(CVE-2017-14849)

1. 漏洞原理

原因是 Node.js 8.5.0 对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如…/…/…/…/…/…/etc/passwd),在中间位置增加foo/…/(如…/…/…/foo/…/…/…/…/etc/passwd),即可使normalize返回/etc/passwd,但实际上正确结果应该是…/…/…/…/…/…/etc/passwd。

express这类web框架,通常会提供了静态文件服务器的功能,这些功能依赖于normalize函数。比如,express在判断path是否超出静态目录范围时,就用到了normalize函数,上述BUG导致normalize函数返回错误结果导致绕过了检查,造成任意文件读取漏洞。

当然,normalize的BUG可以影响的绝非仅有express,更有待深入挖掘。不过因为这个BUG是node 8.5.0 中引入的,在 8.6 中就进行了修复,所以影响范围有限。

影响版本

  • Node.js 8.5.0 + Express 3.19.0-3.21.2

  • Node.js 8.5.0 + Express 4.11.0-4.15.5

2. 漏洞复现

Path:Vulhub/node/CVE-2017-14849

访问http://your-ip:{3000}/即可看到

Node.js 目录穿越漏洞(CVE-2017-14849)_第1张图片

3. 漏洞验证

验证URL:/static/../../../a/../../../../etc/passwd

抓包修改请求地址

Node.js 目录穿越漏洞(CVE-2017-14849)_第2张图片

4. 漏洞分析

const express = require('express')
const app = express()
const path = require('path')
 
app.get('/', (req, res) => {
    res.send(`
                
                    
                    Hello vulhub!
                
                
                    

Hello {{ name }}

`
) }) app.use('/static', express.static(path.join(__dirname, 'static'))); //设置静态文件目录 app.listen(3000, () => console.log('Example app listening on port 3000!'))

Node.js 目录穿越漏洞(CVE-2017-14849)_第3张图片

static/main.js被引用源码

var app = new Vue({
    el: '#app',
    data: {
        name: 'Vulhub'
    }
})

你可能感兴趣的:(node.js,漏洞复现,vulhub)