type
status
date
slug
summary
tags
category
icon
password

Rocket Chat 前台 NoSQL 盲注漏洞(CVE-2021-22911)

Rocket Chat是一款基于Node.js、MongoDB的开源团队聊天工具。在其3.12.1~3.13.2版本中,存在一处MongoDB注入漏洞,利用这个漏洞,攻击者可以获取用户敏感信息,甚至在服务器上执行任意命令。
这个漏洞有两种攻击方式:
  • 未授权攻击者可以利用这个漏洞,获取任意普通用户的Password Reset Token,并通过这个Token修改其密码
  • 普通用户可以利用这个漏洞,获取任意用户的任意信息

漏洞环境

环境启动后,访问http://your-ip:3000即可查看到Rocket Chat的安装向导,跟随向导进行安装即可。
notion image
安装完成后,为了验证第一个攻击方法,我们需要在增加一个普通用户,用户名为vulhub,邮箱为vulhub@vulhub.org
退出当前账号并重新注册
notion image

漏洞复现

通过如下POCPassword Reset Token值进行爆破
vulhub@vulhub.org为后续注册的普通用户
notion image
通过bp抓包构造恶意payload 进行发包
发现账号已重置密码成功,已登录网页也自动退出登录
notion image
该漏洞也可用于远程代码执行:详情见该页
Apache RocketMQ NameServer 任意文件写入漏洞(CVE-2023-37582)GhostScript 沙箱绕过命令执行漏洞(CVE-2018-16509)
Loading...