关联漏洞
标题:
Joyent Node.js 代码问题漏洞
(CVE-2017-5941)
描述:Joyent Node.js是美国Joyent公司的一套建立在Google V8 JavaScript引擎之上的网络应用平台。该平台主要用于构建高度可伸缩的应用程序,以及编写能够处理数万条且同时连接到一个物理机的连接代码。 Joyent Node.js中的node-serialize模块的unserialize()函数存在代码问题漏洞,该漏洞源于该函数未对外部调用的代码进行有效检测。远程攻击者可通过将恶意数据传入该函数利用该漏洞执行任意代码。
描述
Exploit Title: Node.JS - 'node-serialize' Remote Code Execution (2), Version: 0.0.4, CVE: CVE-2017-5941
介绍
# node-serialize — CVE-2017-5941
**Eslatma:** Bu hujjat faqat mudofaa va taʼlimiy maqsadlarda. Eksploitlar yoki RCE yaratish bo‘yicha ko‘rsatma mavjud emas.
**Xulosa:** `node-serialize` (0.0.4 va o‘xshash eskirgan versiyalar) noishonlangan deserializatsiya tufayli xavf tug‘dirishi mumkin — kiruvchi maʼlumotni `unserialize()` qilishdan oldin har doim tekshiring.
**Aniqlash:** kodda `serialize.unserialize()` yoki `node-serialize` borligini qidiring. Dekodlangan base64 cookie/parametrlarni `_$$ND_FUNC$$_`, `function(` yoki `eval(` uchun tekshiring.
**Bartaraf etish (tez):**
- `node-serialize` dan voz keching; `JSON.parse`/`JSON.stringify` ishlating.
- Kiruvchi maʼlumotni qatʼiy schema bilan validatsiya qiling (ajv/joi).
- `eval` va dinamik kod ijrosini olib tashlang.
- Node jarayonini kam huquq bilan ishga tushiring va tarmoqli egressni cheklang.
**Sinov (harmless):** faqat benign base64-JSON yuboring (hech qanday funksiyalar yoki shell-komandalar yo‘q) — faqat ruxsat bilan test qiling.
**Kontakt / Qo‘shimcha:** kerak bo‘lsa CI skript, Express middleware yoki incident-playbook qismini tayyorlab beraman.
文件快照
[4.0K] /data/pocs/f1ffeacabb214d6106d3d043a9da681b29eaf809
├── [ 27] exploit.js
├── [ 855] exploit.py
└── [1.1K] README.md
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。