欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 健康 > 美食 > 第30天:安全开发-JS 应用NodeJS 指南原型链污染Express 框架功能实现审计0

第30天:安全开发-JS 应用NodeJS 指南原型链污染Express 框架功能实现审计0

2025/2/6 0:22:07 来源:https://blog.csdn.net/m0_74930529/article/details/144095283  浏览:    关键词:第30天:安全开发-JS 应用NodeJS 指南原型链污染Express 框架功能实现审计0

时间轴:

演示案例:

环境搭建-NodeJS-解析安装&库安装

功能实现-NodeJS-数据库&文件&执行

安全问题-NodeJS-注入&RCE&原型链

案例分析-NodeJS-CTF 题目&源码审计

开发指南-NodeJS-安全 SecGuide 项目、

环境搭建-NodeJS-解析安装&库安装

node.js是运行在服务端的JavaScript。

0 、文档参考:
https://www.w3cschool.cn/nodejs/
1 Nodejs 安装
https://nodejs.org/en

作者安装的是18.16.0.安装好后重启电脑,让环境进行配置。 (只有这样才能使npm,node这些生效)

2 、三方库安装
express
Express 是一个简洁而灵活的 node.js Web 应用框架
body-parser
node.js 中间件,用于处理 JSON, Raw, Text URL 编码的数据。
cookie-parser
这就是一个解析 Cookie 的工具。通过 req.cookies 可以取到传过来的 cookie ,并把
它们转成对象。
multer
node.js 中间件,用于处理 enctype="multipart/form-data" (设置表单的 MIME
编码)的表单数据。
mysql
Node.js 来连接 MySQL 专用库,并对数据库进行操作。
安装命令:
npm i express
npm i body-parser
npm i cookie-parser
npm i multer
npm i mysql

案例导入:

在js文件中创建一个sql.js,将端口创建为3000
//express_demo.js 文件
var express = require('express');
var app = express();app.get('/', function (req, res) {res.send('Hello World');
})var server = app.listen(3000, function () {var host = server.address().addressvar port = server.address().portconsole.log("应用实例,访问地址为 http://%s:%s", host, port)})

使用node .\sql.js进行运行:

无法运行时需要安装express库。

npm i express (会得到node modules)

运行结果:(文字路径不能太多)

网页源代码:

只显示了Hello World,没有显示visual studio中的代码

看到结果是运行结果而不是源代码

功能实现-NodeJS-数据库&文件&执行

登录操作

1 Express 开发
2 、实现用户登录
3 、加入数据库操作
1.先创建一个sql.html:
<!DOCTYPE html>
<html lang="en">
<head><meta charset="UTF-8"><title>后台登录</title><style>body {background-color: #f1f1f1;}.login {width: 400px;margin: 100px auto;background-color: #fff;border-radius: 5px;box-shadow: 0 0 10px rgba(0,0,0,0.3);padding: 30apx;}.login h2 {text-align: center;font-size: 2em;margin-bottom: 30px;}.login label {display: block;margin-bottom: 20px;font-size: 1.2em;}.login input[type="text"], .login input[type="password"] {width: 100%;padding: 10px;border: 1px solid #ccc;border-radius: 5px;font-size: 1.2em;margin-bottom: 20px;}.login input[type="submit"] {background-color: #2ecc71;color: #fff;border: none;padding: 10px 20px;border-radius: 5px;font-size: 1.2em;cursor: pointer;}.login input[type="submit"]:hover {background-color: #27ae60;}</style>
</head>
<body>
<div class="login" ><h2>后台登录</h2><form action="http://127.0.0.1:3000/login" method="POST"><label for="username">用户名:</label><input type="text" name="username" id="username" class="user" ><label for="password">密码:</label><input type="password" name="password" id="password" class="pass" ><button>登录</button></form>
</div>

2.创建一个sql.js(覆盖掉之前那一个)

sql.js:

const express= require('express');
const app=express();//get路由
app.get('/login',function(req,res){  //req访问,res结果res.send('<hr>登录页面</hr>');
})app.get('/',function(req,res){//res.send('<hr>首页页面</hr>');res.sendFile(__dirname+'/'+'sql.html');  //当前运行下的/sql.html(渲染为此页面)
})const server = app.listen(3000,function(){console.log('web的3000端口已启动!');
})

运行结果:

以get路由来传参:

对sql.html进行修改:

<div class="login" ><h2>后台登录</h2><form action="http://127.0.0.1:3000/login" method="GET"><label for="username">用户名:</label><input type="text" name="username" id="username" class="user" ><label for="password">密码:</label><input type="password" name="password" id="password" class="pass" ><button>登录</button></form>
</div>

对sql.js进行修改:

const express= require('express');
const app=express();//get路由
app.get('/login',function(req,res){const u = req.query.username   //获取sql.html中的usernameconst p = req.query.password   //获取sql.html中的passwordconsole.log(u);console.log(p)if(u == 'admin' && p == '123456'){res.send("欢迎进入后台管理页面")}else{res.send('登录用户或密码错误!');}
})app.get('/',function(req,res){//res.send('<hr>首页页面</hr>');res.sendFile(__dirname+'/'+'sql.html');
})const server = app.listen(3000,function(){console.log('web的3000端口已启动!');
})

运行结果:(使用console.log()来查看是否定义成功)

以post路由来传参:

修改后的sql.js:

const express= require('express');
const bodyParser = require('body-parser');
const app=express();
// 创建 application/x-www-form-urlencoded 编码解析
var urlencodedParser = bodyParser.urlencoded({ extended: false })//get路由
app.get('/login',function(req,res){const u = req.query.username   //query适用于getconst p = req.query.passwordconsole.log(u);console.log(p)if(u == 'admin' && p == '123456'){res.send("欢迎进入后台管理页面")}else{res.send('登录用户或密码错误!');}
})//post路由
app.post('/login',urlencodedParser,function(req,res){const u = req.body.username;  //body适用于postconst p = req.body.password;console.log(u);console.log(p);if(u == 'admin' && p == '123456'){res.send("欢迎进入后台管理页面")}else{res.send('登录用户或密码错误!');}
})
app.get('/',function(req,res){//res.send('<hr>首页页面</hr>');res.sendFile(__dirname+'/'+'sql.html');
})const server = app.listen(3000,function(){console.log('web的3000端口已启动!');
})

在前面安装一个const bodyParser = require('body-parser');

在终端使用npm i body-parser安装库

使用:

// 创建 application/x-www-form-urlencoded 编码解析

var urlencodedParser = bodyParser.urlencoded({ extended: false })是为了使得在network里看到的数据username =111&password =111有一个规范的格式。

数据库管理:

数据库连接:


mysql连接代码:

var connection = mysql.createConnection({host     : 'localhost',user     : 'root',password : 'root',database : 'demo01'
});connection.connect();
const sql = 'select * from admin ';
console.log(sql);
connection.query(sql,function(error,data){if(error){console.log('数据库连接失败!');}console.log(data);
})

效果展示:

与数据库相同

数据库与登录逻辑结合:
//post路由
app.post('/login',urlencodedParser,function(req,res){const u = req.body.username;const p = req.body.password;console.log(u);console.log(p);var connection = mysql.createConnection({host     : 'localhost',user     : 'root',password : 'root',database : 'demo01'});connection.connect();const sql = 'select * from admin where username="'+u+'" and password="'+p+'"';  console.log(sql);connection.query(sql,function(error,data){if(error){console.log('数据库连接失败!');}try{  //报错测试if(u==(data[0]['username']) && p==data[0]['password']){  
//data[0]的意思是取第一行数据['username']是取里面的username值res.send('欢迎进入后台管理页面');}}catch{res.send('错误');};})})app.get('/',function(req,res){//res.send('<hr>首页页面</hr>');res.sendFile(__dirname+'/'+'sql.html');
})const server = app.listen(3000,function(){console.log('web的3000端口已启动!');
})

效果展示:

使用永“真”语句注入的话,无论前面是什么都会全部回显。(or)

在页面注入:

测试下来后没有往后面运行:

证明前面的代码if(u==(data[0]['username']) && p==data[0]['password'])对其进行了过滤:

u==(data[0]['username']是用来判断键值是否相同,正常应该是数据库取出的行数进行判断,而不是data中取的值。

安全方法:

使用sql预编译进行写比较安全(secguide-main)

文件管理功能:

创建file.js:(记得npm i fs)

const fs=require('fs');
const express = require('express');
const app = express();app.get('/file', function (req, res) {const dir=req.query.dir;   //接受dirconsole.log(dir);          //调试dirfilemanage(dir);           //执行dir
})var server = app.listen(3000, function () {console.log('web应用3000端口已启动!')
})function filemanage(dir){fs.readdir(dir,function(error,files){console.log(files);
})};

运行结果:使用node .\file.js(在网址后面加上/file?dir=)

命令执行功能:

文件操作

1、Express开发
2、实现自录读取
3、加入传参接受
一命令执行(RCE)
1、eval
2、exec & spawnSyn

创建一个rce.js:(npm i child_process)

const rce=require('child_process');//nodejs 调用系统命令执行
//rce.exec('notepad');
//rce.spawnSync('calc');//nodejs 调用代码命令执行 把字符串当做代码解析
eval('require("child_process").exec("calc");');

node.js判断:


安全问题-NodeJs-注入&RCE&原型链


1、SQL注入&文件操作
2、RCE执行&原型链污染
2、NodeJS黑盒无代码分析

实战测试NodeJs安全
判断:参考前期的信息收集

黑盒:通过对各种功能和参数进行payload测试

白盒:通过对代码中写法安全进行审计分析


原型链污染


如果攻击者控制·并修改了一个对象的原型,(_proto_)那么将可以影响所有和这个对象来自同一个类、父祖类的对象。

// // foo是一个简单的JavaScript对象
// let foo = {bar: 1} //解释:1=1 0 __proto__= x
// // 原型链污染
// // foo.bar 此时为1
// console.log(foo.bar)// // 修改foo的原型(即Object)
// foo.__proto__.bar = 'x'// // // 由于查找顺序的原因,foo.bar仍然是1
// console.log(foo.bar)// // // 此时再用Object创建一个空的zoo对象
// let zoo = {}// // 查看zoo.bar,此时bar为2
// console.log(zoo.bar)let foo = {bar: 1};console.log(foo.bar);foo.__proto__.bar = 'require(\'child_process\').execSync(\'calc\');'console.log(foo.bar);let zoo = {};console.log(eval(zoo.bar));

运行结果:

案例分析-NodeJS-CTF题目&源码审计


1、CTFSHOW几个题日

https://ctfshow/Web334-344
https://f1veseven.github.io/2022/04/03/ctf-nodejs-zhi-yi-xie-xiao-zhi-shi/

CTFSHOW-334:

1.打开zip发现是pk开头:

证明是zip文件:使用winzip或者别的解压软件打开(Bandzip):

打开后由login.js和user.js:

(引用文章:Ctfshow web入门 nodejs篇 web334-web344-阿里云开发者社区)

login.js:

//login.jsvar express = require('express');              //引入各个模块
var router = express.Router();
var users = require('../modules/user').items;   //引入用户模块(user.js)var findUser = function(name, password){          //定义函数return users.find(function(item){return name!=='CTFSHOW' && item.username === name.toUpperCase() && item.password === password;});       //如果name不等于CTFSHOW,并且将name都转为大写与item.name(CTFSHOW)相同,password=123456。则findUser返回true  //toUpperCase()是javascript中将小写转换成大写的函数。
};/* GET home page. */
router.post('/', function(req, res, next) {                 //POST请求的处理函数res.type('html');                                //设置响应(res)的内容类型为htmlvar flag='flag_here';var sess = req.session;var user = findUser(req.body.username, req.body.password);if(user){req.session.regenerate(function(err) {if(err){return res.json({ret_code: 2, ret_msg: '登录失败'});        }req.session.loginUser = user.username;res.json({ret_code: 0, ret_msg: '登录成功',ret_flag:flag});   //登录成功返回flag});}else{res.json({ret_code: 1, ret_msg: '账号或密码错误'});}  });module.exports = router;   //通过module.exports将该路由模块导出,以便在其他文件中引入和使用

user.js: 

//user.jsmodule.exports = {items: [{username: 'CTFSHOW', password: '123456'}]
};//这段代码是一个模块文件,通过`module.exports`将一个对象导出。
//在这个模块中,导出的对象是一个包含一个属性`items`的对象。`items`属性是一个数组,包含了一个用户对象。这个用户对象有两个属性:`username`表示用户名为"CTFSHOW",`password`表示密码为"123456"。//通过这种方式,其他文件可以引入该模块并访问`items`数组中的用户对象,用于验证用户的登录信息。

突破点:

1.2 nodejs语言的缺点

1.2.1 大小写特性

toUpperCase()
toLowerCase()

对于toUpperCase(): 字符"ı""ſ" 经过toUpperCase处理后结果为 "I""S"
对于toLowerCase(): 字符"K"经过toLowerCase处理后结果为"k"(这个K不是K)

var findUser = function(name, password){          //定义函数return users.find(function(item){return name!=='CTFSHOW' && item.username === name.toUpperCase() && item.password === password;});       //如果name不等于CTFSHOW,并且将name都转为大写与item.name(CTFSHOW)相同,password=123456。则findUser返回true  //toUpperCase()是javascript中将小写转换成大写的函数。
};

payload:

name:ctfshow

password:123456

result:


2、YApi管理平台漏洞
https://blog.csdn.net/weixin_42353842/article/details/127960229


开发指南-NodeJs-安全SecGuide项目:

https://github.com/Tencent/secguide

本文章由李豆豆喵和番薯小羊卷~共同完成。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com