严重 Yapi mock 脚本命令执行漏洞
CVE编号
N/A利用情况
EXP 已公开补丁情况
官方补丁披露时间
2022-02-21漏洞描述
Yapi 是高效、易用、功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。 Yapi 存在 mock 脚本命令执行漏洞,攻击者通过注册用户,并使用 Mock 功能实现远程命令执行。 影响版本: Yapi < 1.10.1解决建议
1、更新 Yapi 至官方发布的 1.10.1及以上版本,新版本已修复该漏洞。2、缓解措施:如果没有使用注册的需求,建议关闭 Yapi 的注册功能。通过修改 Yapi 项目目录下的 config.json 文件,将 closeRegister 字段修改为 true 并重启服务即可。
参考链接 |
|
---|---|
https://paper.seebug.org/1639/ |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论