记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

小白带你读论文 & Prototype pollution attack in NodeJS

前言本篇paper来自于 NSEC 2018 :Prototype pollution attack in NodeJS application,写summary的原因因为本篇文章介绍的攻击点和实际问题密切相关,同时在CTF各大比赛中经常出现。背景知识为了介绍什么是原型链污染漏洞,我们得先有一些前置知识,首先观察一段代码:a={};a.__proto__.test2 = '456';b={};console.log(a.test2);console.log(b.test2);b.__proto__.test2 = '789';console
发布时间:2019-12-15 13:25 | 阅读:14715 | 评论:0 | 标签:Web安全 NodeJs web

NodeJS应用程序身份验证绕过漏洞分析

本文主要针对的是我参加一个漏洞赏金计划的过程中发现的NodeJS应用程序身份验证绕过漏洞进行分析。我们将重点讲述我所使用的方法,以便在遇到类似的Web界面(仅提供单一登录表单)时可以利用这种方法来寻找漏洞。
发布时间:2018-12-04 12:21 | 阅读:63302 | 评论:0 | 标签:漏洞 NodeJs

nodejs反序列化漏洞利用getshell

node.js是一个服务器端的运行环境,封装了Google V8引擎,V8引擎执行JavaScript速度非常快,性能非常好。Node.js进行了一些优化并提供替代API,这使得Google V8引擎能够在非浏览器环境下更有效的运行。但是node.js的序列化过程中依然存在远程代码执行漏洞。更直白的说,其实是node.js的node-serialize库存在漏洞。通过传输JavaScript IIFE(立即执行函数表达式),攻击者可以利用恶意代码(不受信任的数据),在反序列化过程中远程执行任意代码。漏洞演示环境靶机:hackthebox节点服务器攻击机:Kali Linux安装工具:nodejs,npm,nodejs
发布时间:2018-08-13 12:20 | 阅读:98919 | 评论:0 | 标签:Web安全 getshell NodeJs unserialize 漏洞

实战教你如何利用NodeJS 漏洞?

先前看到NodeJS曾爆出一个很有趣的问题,想想好像大家都对NodeJS漏洞没什么利用经验,那么就让我来利用这一有趣的问题创建一个挑战吧。挑战的源码可以从这里下载到,搭建也非常简单,只需要执行以下几步:$ cd nodejs_chall$ node -vv4.2.4$ npm -v2.14.12$ npm install # 安装依赖# 考虑国内npm速度较慢,推荐使用如下命令# npm install --registry=https://registry.npm.taobao.org$ npm start # start 
发布时间:2017-03-20 10:20 | 阅读:271705 | 评论:0 | 标签:技术 NodeJs 内存泄漏 漏洞

利用 Node.js 反序列化来进行远程命令执行

前言 不可信数据传递到unserialize()函数可以通过传递带有立即调用的函数表达式(IIFE)的JavaScript对象来实现任意代码执行。 漏洞 在对Node.js代码审查期间,我碰巧看到一个名为node-serialize的序列化/反序列化模块。 该模块提供unserialize()函数对请求的cookie值进行反序列化。 下面是node.js应用程序来模拟代码的示例: Java,PHP,Ruby和Python有大量的反序列化错误。 以下是对这些问题的解释资源: 了解PHP对象注入 Java反序列化作弊表 Rails远程代码执行漏洞解释 使用Python pickles任意代码执行 但是,我找不到任何解释Node.js中反序列化/对象注入错误的相关资源。 我想关于这方面的研究并花费了一点时间。
发布时间:2017-02-10 21:00 | 阅读:231587 | 评论:1 | 标签:Web安全 nodejs 反序列化 远程命令执行

使用Node.js抓取sebug漏洞目录

在10月份的时候为了准备一个竞赛,需要收集公开漏洞和EXP,而且比赛过程中不能连接外网。便尝试用Node.js对sebug漏洞库进行了整站抓取,成功”快照“了两万多个漏洞和exp。写一下大概过程和代码,希望对有类似需求的同学有所帮助。主要利用了jQuery来进行HTTP下载和关键信息提取(需要操作DOM,可能效率不是很高)的工作。sebug有一个地址可以按顺序列出全部漏洞:http://sebug.net/vuldb/vulnerabilities?start=1将start参数修改为具体的翻页即可遍历出所有的项目。之前还发现了一个小BUG,把start参数改成-1之类,会输出比较详细的错误信息,包括出错的源文件路径、具体的SQL查询语句,一下就暴露了表结构和后端的系统(web.py+MYSQL
发布时间:2013-12-10 16:30 | 阅读:100711 | 评论:0 | 标签:WEB安全 nodejs PhantomJS sebug 抓取 漏洞

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云