首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Kibana RCE漏洞详细分析

作者核心点 在这里我得提一下作者的思路 作者在命令行下尝试了 NODE_OPTIONS=’--require/proc/self/environ’ AAA=’cosole.log(123)//’ node...这是在shell里设置了一个NODE_OPTIONS的值和AAA环境变量,其中NODE_OPTIONS是可以这么写的,官方允许传递这样的参数,具体的文档在http://nodejs.cn/api/cli...这个对象在kibana这里就是有很多属性,我们污染的这个NODE_OPTIONS就是这个env的属性之一,其实还有NODE_ENV之类的属性。还有版本之类的。...通过原型链 2、Poc设置了2个环境变量,一个被注释了 3、NODE_OPTIONS自nodeV8.0.0后才开始(如果你没成功,那么可以排查下nodejs的版本 总结 聪明的你肯定知道 还有其他的办法可以...可以利用的地方很多,原型链撕开了一个攻击面,而NODE_OPTIONS只是一个点。

1.6K30
领券