记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Nodejs初学记录

1、对于nodejs程序的运行,安装npm,按照说明运行即可,同时安装相关依赖 2、 npm run xxx,并不是你想运行就运行的,只有在 package.json scripts 配置了,你才能 run 的,所以不是所有的项目都能 npm run dev/build。 要了解这些命令做了什么,就要去scripts中看具体执行的是什么代码。 这里就像是一些命令的快捷方式,免去每次都要输入很长的的命令(比如 serve 那行) 一般项目都会有 build, dev, unit 等,所以起名,最起码要从名字上基本能看出来是干什么的。 3、在nodejs中解决XSS、CSRF问题: 安装模块xss  require(“xss”) 安装模块csrf require(‘cookie-
发布时间:2020-05-29 13:32 | 阅读:17512 | 评论:0 | 标签:学习路上 cnpm CSRF nodejs VulSee.com XSS 如何调试nodejs 微慑网

Nodejs 环境踩坑_1: VulSee.com

最近调试一个程序,node.js开发, 踩坑记录如下: 1、更换源,安装cnpm: npm install -g cnpm –registry=https://registry.npm.taobao.org 安装后使用cnpm安装,速度更快 微慑网 HTTP://VULSEE.COM/ 2、项目启动时,报错Cannot find module ‘node-schedule’ E:\**node_modulesegglibapplication.js:70 throw e; ^ Error: [egg-core] load file: E:*****libplugin**, error: Cannot find module ‘node-schedule’
发布时间:2020-05-22 21:36 | 阅读:17199 | 评论:0 | 标签:学习路上 nodejs VulSee.com 微慑网 环境踩坑

小白带你读论文 & Prototype pollution attack in NodeJS

前言本篇paper来自于 NSEC 2018 :Prototype pollution attack in NodeJS application,写summary的原因因为本篇文章介绍的攻击点和实际问题密切相关,同时在CTF各大比赛中经常出现。背景知识为了介绍什么是原型链污染漏洞,我们得先有一些前置知识,首先观察一段代码:a={};a.__proto__.test2 = '456';b={};console.log(a.test2);console.log(b.test2);b.__proto__.test2 = '789';console
发布时间:2019-12-15 13:25 | 阅读:26379 | 评论:0 | 标签:Web安全 NodeJs web

NodeJS应用程序身份验证绕过漏洞分析

本文主要针对的是我参加一个漏洞赏金计划的过程中发现的NodeJS应用程序身份验证绕过漏洞进行分析。我们将重点讲述我所使用的方法,以便在遇到类似的Web界面(仅提供单一登录表单)时可以利用这种方法来寻找漏洞。
发布时间:2018-12-04 12:21 | 阅读:75648 | 评论:0 | 标签:漏洞 NodeJs

nodejs反序列化漏洞利用getshell

node.js是一个服务器端的运行环境,封装了Google V8引擎,V8引擎执行JavaScript速度非常快,性能非常好。Node.js进行了一些优化并提供替代API,这使得Google V8引擎能够在非浏览器环境下更有效的运行。但是node.js的序列化过程中依然存在远程代码执行漏洞。更直白的说,其实是node.js的node-serialize库存在漏洞。通过传输JavaScript IIFE(立即执行函数表达式),攻击者可以利用恶意代码(不受信任的数据),在反序列化过程中远程执行任意代码。漏洞演示环境靶机:hackthebox节点服务器攻击机:Kali Linux安装工具:nodejs,npm,nodejs
发布时间:2018-08-13 12:20 | 阅读:114012 | 评论:0 | 标签:Web安全 getshell NodeJs unserialize 漏洞

实战教你如何利用NodeJS 漏洞?

先前看到NodeJS曾爆出一个很有趣的问题,想想好像大家都对NodeJS漏洞没什么利用经验,那么就让我来利用这一有趣的问题创建一个挑战吧。挑战的源码可以从这里下载到,搭建也非常简单,只需要执行以下几步:$ cd nodejs_chall$ node -vv4.2.4$ npm -v2.14.12$ npm install # 安装依赖# 考虑国内npm速度较慢,推荐使用如下命令# npm install --registry=https://registry.npm.taobao.org$ npm start # start 
发布时间:2017-03-20 10:20 | 阅读:293599 | 评论:0 | 标签:技术 NodeJs 内存泄漏 漏洞

利用 Node.js 反序列化来进行远程命令执行

前言 不可信数据传递到unserialize()函数可以通过传递带有立即调用的函数表达式(IIFE)的JavaScript对象来实现任意代码执行。 漏洞 在对Node.js代码审查期间,我碰巧看到一个名为node-serialize的序列化/反序列化模块。 该模块提供unserialize()函数对请求的cookie值进行反序列化。 下面是node.js应用程序来模拟代码的示例: Java,PHP,Ruby和Python有大量的反序列化错误。 以下是对这些问题的解释资源: 了解PHP对象注入 Java反序列化作弊表 Rails远程代码执行漏洞解释 使用Python pickles任意代码执行 但是,我找不到任何解释Node.js中反序列化/对象注入错误的相关资源。 我想关于这方面的研究并花费了一点时间。
发布时间:2017-02-10 21:00 | 阅读:256407 | 评论:1 | 标签:Web安全 nodejs 反序列化 远程命令执行

使用Node.js抓取sebug漏洞目录

在10月份的时候为了准备一个竞赛,需要收集公开漏洞和EXP,而且比赛过程中不能连接外网。便尝试用Node.js对sebug漏洞库进行了整站抓取,成功”快照“了两万多个漏洞和exp。写一下大概过程和代码,希望对有类似需求的同学有所帮助。主要利用了jQuery来进行HTTP下载和关键信息提取(需要操作DOM,可能效率不是很高)的工作。sebug有一个地址可以按顺序列出全部漏洞:http://sebug.net/vuldb/vulnerabilities?start=1将start参数修改为具体的翻页即可遍历出所有的项目。之前还发现了一个小BUG,把start参数改成-1之类,会输出比较详细的错误信息,包括出错的源文件路径、具体的SQL查询语句,一下就暴露了表结构和后端的系统(web.py+MYSQL
发布时间:2013-12-10 16:30 | 阅读:116741 | 评论:0 | 标签:WEB安全 nodejs PhantomJS sebug 抓取 漏洞

推广

标签云