POC详情: a7e7f840f64e94dced57336608549ce24a1cf2a0

来源
关联漏洞
标题: JSONPath Plus 安全漏洞 (CVE-2024-21534)
描述:JSONPath Plus是JSONPath Plus开源的一个库。 JSONPath Plus 10.0.0之前版本存在安全漏洞,该漏洞源于输入清理不当,容易受到远程代码执行(RCE)攻击,攻击者可以利用该漏洞在系统上执行任意代码。
介绍
# 漏洞信息:CVE-2024-21534

`jsonpath-plus` 包(版本 <=10.0.7)存在严重的远程代码执行(RCE)漏洞,允许攻击者通过 Node.js 的 VM 模块执行任意代码。该漏洞由于输入验证不严格导致,影响版本为 10.0.7 以下,**CVSS 分数为 9.8(极其严重)**。漏洞首次公开于 2024 年 10 月 11 日。

### 漏洞详情

虽然在版本 10.0.0 中曾尝试修复此问题,但特定的攻击方式仍可利用该漏洞(详见 [Issue #226](https://github.com/JSONPath-Plus/JSONPath/issues/226))。

---

## 如何复现

### 准备工作

1. 安装 Docker。
2. 克隆此漏洞验证代码库:

   ```bash
   git clone https://github.com/your-username/CVE-2024-XXXX-PoC.git
   cd CVE-2024-XXXX-PoC
   ```

### 注意

特别感谢 Andrea Angelo Raineri 发现并报告该漏洞,并协助验证相关攻击方式。
文件快照

[4.0K] /data/pocs/a7e7f840f64e94dced57336608549ce24a1cf2a0 ├── [4.0K] curling-app │   ├── [ 318] Dockerfile │   └── [2.4K] execute_curls.sh ├── [ 776] deployment.yml ├── [4.0K] jsonizer-app │   ├── [ 85] docker-compose.yml │   ├── [ 814] Dockerfile │   ├── [2.5K] index.js │   └── [ 342] package.json ├── [1.0K] LICENSE └── [ 876] README.md 2 directories, 9 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。