目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2017-5941 PoC — Joyent Node.js 代码问题漏洞

来源
关联漏洞
标题:Joyent Node.js 代码问题漏洞 (CVE-2017-5941)
Description:Joyent Node.js是美国Joyent公司的一套建立在Google V8 JavaScript引擎之上的网络应用平台。该平台主要用于构建高度可伸缩的应用程序,以及编写能够处理数万条且同时连接到一个物理机的连接代码。 Joyent Node.js中的node-serialize模块的unserialize()函数存在代码问题漏洞,该漏洞源于该函数未对外部调用的代码进行有效检测。远程攻击者可通过将恶意数据传入该函数利用该漏洞执行任意代码。
Description
Exploit de reverseshell para desserialização em NodeJs (CVE-2017-5941)
介绍
# NODEJSHELL - Exploit de reverse shell para desserialização em NodeJs (CVE-2017-5941)
O exploit gera de forma automática o payload de reverse shell que é encodado em decimal e depois em base64.
Depois disso esse payload é enviado através de uma requisição http POST que serializa o input do usuário e armazena em um cookie.
Então conseguimos o RCE acessando através de uma requisição GET.

Modo de uso:

```python3 nodejshell.py <lhost> <lport>```


**lhost**: seu endereço de IP local
**lport**: a porta em que você quer conectar a sua reverse shell

Depois disso você precisa só suprir algumas informações simples:

- Nome do parâmetro que irá enviar a payload pelo *POST*. (Somente necessário se o cookie não estiver já setado).
- Nome do cookie que irá ativar a payload pelo *GET*.

Feito isso, só ativar o seu **listener** preferido e esperar receber a conexão.

![alt text](njs1.png)
![alt text](njs2.png)
文件快照

[4.0K] /data/pocs/89487bd43b1d01e713cbd37e81bd21c113dfcd5b ├── [ 20K] njs1.png ├── [ 11K] njs2.png ├── [2.5K] nodejshell.py └── [ 940] README.md 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。