POC详情: 89487bd43b1d01e713cbd37e81bd21c113dfcd5b

来源
关联漏洞
标题: Joyent Node.js 代码问题漏洞 (CVE-2017-5941)
描述:Joyent Node.js是美国Joyent公司的一套建立在Google V8 JavaScript引擎之上的网络应用平台。该平台主要用于构建高度可伸缩的应用程序,以及编写能够处理数万条且同时连接到一个物理机的连接代码。 Joyent Node.js中的node-serialize模块的unserialize()函数存在代码问题漏洞,该漏洞源于该函数未对外部调用的代码进行有效检测。远程攻击者可通过将恶意数据传入该函数利用该漏洞执行任意代码。
描述
Exploit de reverseshell para desserialização em NodeJs (CVE-2017-5941)
介绍
# NODEJSHELL - Exploit de reverse shell para desserialização em NodeJs (CVE-2017-5941)
O exploit gera de forma automática o payload de reverse shell que é encodado em decimal e depois em base64.
Depois disso esse payload é enviado através de uma requisição http POST que serializa o input do usuário e armazena em um cookie.
Então conseguimos o RCE acessando através de uma requisição GET.

Modo de uso:

```python3 nodejshell.py <lhost> <lport>```


**lhost**: seu endereço de IP local
**lport**: a porta em que você quer conectar a sua reverse shell

Depois disso você precisa só suprir algumas informações simples:

- Nome do parâmetro que irá enviar a payload pelo *POST*. (Somente necessário se o cookie não estiver já setado).
- Nome do cookie que irá ativar a payload pelo *GET*.

Feito isso, só ativar o seu **listener** preferido e esperar receber a conexão.

![alt text](njs1.png)
![alt text](njs2.png)
文件快照

[4.0K] /data/pocs/89487bd43b1d01e713cbd37e81bd21c113dfcd5b ├── [ 20K] njs1.png ├── [ 11K] njs2.png ├── [2.5K] nodejshell.py └── [ 940] README.md 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。