文章预览
先拜读原文。 https://www.sonarsource.com/blog/why-code-security-matters-even-in-hardened-environments/ 虽然适用场景比较小,但整个漏洞利用过程还是比较有意思的。是一个教科书式的web转pwn的漏洞。 利用前提条件: 1,linux系统上存在nodejs搭建的web。 2,有文件上传功能,且文件内容和文件路径均可控。 很多人看到这里,你这不扯呢么,都文件路径可控了,我直接任务计划/ssh key了,还废这事。 然而很多情况下web中间件都是低权限,甚至像php这种,实战中都有可能碰到web目录无法写webshell。唯一能写的./images目录,给你来个不解析。 3,低权限,无法任务计划/ssh key等 4,使用了官方编译的node,而不是apt install的 5,攻击者知道node版本 实战中肯定很难碰上这种苛刻条件,出在CTF上倒不错。首先思考一下,低权限下哪些目录可读可写。显然除了/tmp之外,还有/proc/self/fd/xx
………………………………