# N/A
## 漏洞概述
node-serialize 包 0.0.4 版本中存在一个安全问题,通过在 `unserialize()` 函数中传递包含 IIFE(立即调用函数表达式)的 JavaScript 对象,可以利用不受信任的数据执行任意代码。
## 影响版本
- node-serialize 包 0.0.4
## 漏洞细节
攻击者可以通过向 `unserialize()` 函数传递一个含有 IIFE 的 JavaScript 对象来执行任意代码。这种攻击利用了包中对不受信任数据处理不当的问题。
## 漏洞影响
此漏洞允许攻击者通过精心构造的数据执行任意代码,可能导致系统被完全接管或数据泄露等严重后果。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/Frivolous-scholar/CVE-2017-5941-NodeJS-RCE | POC详情 |
| 2 | None | https://github.com/turnernator1/Node.js-CVE-2017-5941 | POC详情 |
| 3 | Ejecución de exploit de deserialización con CVE-2017-5941 | https://github.com/Cr4zyD14m0nd137/Lab-for-cve-2018-15133 | POC详情 |
| 4 | Exploit de reverseshell para desserialização em NodeJs (CVE-2017-5941) | https://github.com/arthurvmbl/nodejshell | POC详情 |
| 5 | Exploit de reverseshell para desserialização em NodeJs (CVE-2017-5941) | https://github.com/uartu0/nodejshell | POC详情 |
| 6 | None | https://github.com/kylew1004/cve-2017-5941-poc-docker-lab | POC详情 |
| 7 | Exploit Title: Node.JS - 'node-serialize' Remote Code Execution (2), Version: 0.0.4, CVE: CVE-2017-5941 | https://github.com/cybersploit-tech/RCE-NodeJs | POC详情 |
暂无评论