关联漏洞
描述
jsonpath-plus 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为 10.0.7 以下,CVSS 分数为 9.8(极其严重)。漏洞首次公开于 2024 年 10 月 11 日。
介绍
# 漏洞信息:CVE-2024-21534
`jsonpath-plus` 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为 10.0.7 以下,**CVSS 分数为 9.8(极其严重)**。漏洞首次公开于 2024 年 10 月 11 日。
### 漏洞详情
虽然在版本 10.0.0 中曾尝试修复此问题,但特定的攻击方式仍可利用该漏洞(详见 [Issue #226](https://github.com/JSONPath-Plus/JSONPath/issues/226))。
---
## 如何复现
### 准备工作
1. 安装 Docker。
2. 克隆此漏洞验证代码库:
```bash
git clone https://github.com/your-username/CVE-2024-XXXX-PoC.git
cd CVE-2024-XXXX-PoC
```
### 注意
特别感谢 Andrea Angelo Raineri 发现并报告该漏洞,并协助验证相关攻击方式。
文件快照
[4.0K] /data/pocs/770568fefbe7471a4c30bba1351c8f96602cb09c
├── [4.0K] curling-app
│ ├── [ 318] Dockerfile
│ └── [2.4K] execute_curls.sh
├── [ 776] deployment.yml
├── [4.0K] jsonizer-app
│ ├── [ 85] docker-compose.yml
│ ├── [ 814] Dockerfile
│ ├── [2.5K] index.js
│ └── [ 342] package.json
├── [1.0K] LICENSE
└── [ 876] README.md
2 directories, 9 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。