漏洞描述
Joyent Node.js 8.6.0之前的8.5.0版本中存在安全漏洞。远程攻击者可利用该漏洞访问敏感文件。
环境搭建
采用在线靶场
复现过程
大概描述:
访问目标页面进行抓包,修改数据包就可以完成
在返回包XPB中为:X-Powered-By: Express 基本上可以确定此时是Javascript-Node.js类型
1.修改数据包请求行信息
GET:
/static/../../../a/../../../../etc/passwd
2.发送数据包,得到回显信息

复现完成。

本文讲述了JoyentNode.js8.6.0之前版本的一个安全漏洞,攻击者可通过修改数据包访问敏感文件。作者详细描述了在在线靶场环境下如何利用Vulfocus平台复现此漏洞的过程,包括修改请求行和获取回显信息。
1114

被折叠的 条评论
为什么被折叠?



