nodejs的乙個軟體包node-forge在0.10.0版本以前,其中有乙個util.setpath()函式,存在原型鏈汙染漏洞,攻擊者可以通過構造相應的引數對應用程式執行原型汙染攻擊。
官方給出的poc如下:
const nodeforge = require('node-forge');
var obj = {};
nodeforge.util.setpath(obj, ['__proto__', 'polluted'], true);
console.log(polluted);
npm i [email protected]
根據poc,我們直接定位到setpath函式。該函式的原始碼比較簡單(如下):
util.setpath = function(object, keys, value) else ;
}object = object[next];}}
}};
我們知道keys是乙個形如這樣的陣列
['__proto__','pollute']
通過while迴圈,第一步進行的操作是:
object = object[__proto__]
然後是:
object[pollute] = true
這樣就造成了原型鏈的汙染,結合起來就是這樣:
object['__proto__']['pollute'] = true
console.log(pollute)
CVE 2012 0158漏洞分析記錄
漏洞描述 該漏洞發生在office 2003 sp3 mscomctl.ocx模組中,在拷貝一段記憶體資料,由於拷貝條件邏輯錯誤,造成的棧緩衝區溢位。分析環境win7專業版 軟體 office 2003 分析工具 od,ida 漏洞分析過程 1.獲取poc 網路,論壇,metasploit 2.搭建...
CVE 2017 11882漏洞的分析記錄
windows xp sp pro sp3,x32dbg,010editor,idapro 該poc彈出calc 安裝office 2003,執行poc 根據資料漏洞出現在eqnedt32.exe程序中,所以需要現在word中插入乙個公式3.0的物件 開啟word 2003,插入乙個公式3.0物件 ...
漏洞復現 CVE 2019 0708 漏洞利用
2019年5月14日微軟官方發布安全補丁,修復了windows遠端桌面服務的遠端 執行漏洞,該漏洞影響了某些舊版本的windows系統。此漏洞是預身份驗證且無需使用者互動,這就意味著這個漏洞可以通過網路蠕蟲的方式被利用。利用此漏洞的任何惡意軟體都可能從被感染的計算機傳播到其他易受攻擊的計算機,其方式...