type
status
date
slug
summary
tags
category
icon
password
Rocket Chat 前台 NoSQL 盲注漏洞(CVE-2021-22911)
Rocket Chat是一款基于Node.js、MongoDB的开源团队聊天工具。在其3.12.1~3.13.2版本中,存在一处MongoDB注入漏洞,利用这个漏洞,攻击者可以获取用户敏感信息,甚至在服务器上执行任意命令。
这个漏洞有两种攻击方式:
- 未授权攻击者可以利用这个漏洞,获取任意普通用户的Password Reset Token,并通过这个Token修改其密码
- 普通用户可以利用这个漏洞,获取任意用户的任意信息
漏洞环境
环境启动后,访问
http://your-ip:3000即可查看到Rocket Chat的安装向导,跟随向导进行安装即可。
安装完成后,为了验证第一个攻击方法,我们需要在增加一个普通用户,用户名为
vulhub,邮箱为vulhub@vulhub.org退出当前账号并重新注册

漏洞复现
通过如下
POC将Password Reset Token值进行爆破vulhub@vulhub.org为后续注册的普通用户
通过
bp抓包构造恶意payload 进行发包发现账号已重置密码成功,已登录网页也自动退出登录

该漏洞也可用于远程代码执行:详情见该页
- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/CVE-2021-22911
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章











