国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

一、漏洞信息

二、環(huán)境搭建

三、復(fù)現(xiàn)過程

1.測(cè)試漏洞

2.漏洞利用,反彈shell

四、修復(fù)建議


一、漏洞信息

漏洞名稱 GITLAB 遠(yuǎn)程命令執(zhí)行漏洞
漏洞編號(hào) CVE-2021-22205
危害等級(jí) 高危
CVSS評(píng)分 6.5
漏洞廠商 Ruby
受影響版本 11.9 <= Gitlab CE/EE < 13.8.8;13.9 <= Gitlab CE/EE < 13.9.6;13.10 <= Gitlab CE/EE < 13.10.3
漏洞概述 GitLab是一款Ruby開發(fā)的Git項(xiàng)目管理平臺(tái)。在11.9以后的GitLab中,因?yàn)槭褂昧藞D片處理工具ExifTool而受到漏洞CVE-2021-22204的影響,攻擊者可以通過一個(gè)未授權(quán)的接口上傳一張惡意構(gòu)造的圖片,進(jìn)而在GitLab服務(wù)器上執(zhí)行任意命令。

二、環(huán)境搭建

使用vulhub提供的鏡像容器進(jìn)行靶場(chǎng)搭建:

docker-compose up -d #啟動(dòng)靶場(chǎng)環(huán)境

CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

訪問http://your-ip:8080可以進(jìn)入登錄界面:

CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

三、復(fù)現(xiàn)過程

1.測(cè)試漏洞

1.1使用vulhub提供的poc.py這個(gè)腳本來檢查漏洞,在/tmp路徑下創(chuàng)建一個(gè)yyds666文件:

CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

1.2回到服務(wù)端進(jìn)入容器查看:

CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

2.漏洞利用,反彈shell

2.1訪問獲取對(duì)應(yīng)漏洞的exp。使用exp(GitHub - Al1ex/CVE-2021-22205: CVE-2021-22205& GitLab CE/EE RCE)檢查對(duì)目標(biāo)機(jī)檢測(cè)漏洞是否存在:

CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

2.2使用該腳本在服務(wù)端容器內(nèi)創(chuàng)建.sh文件,并寫入nc反彈shell命令:

CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

查看目標(biāo)機(jī)容器:

CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

2.3修改shell.sh權(quán)限使其可執(zhí)行:

CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

2.4攻擊機(jī)kali(192.168.92.139)上開啟nc監(jiān)聽,使用腳本在目標(biāo)機(jī)上執(zhí)行shell.sh文件:

CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

2.5執(zhí)行后,觀察到反彈shell成功:

CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)

四、修復(fù)建議

建議用戶將GitLab社區(qū)版(CE)和企業(yè)版(EE)版本升級(jí)至13.10.3、13.9.6和13.8.8進(jìn)行防護(hù)。

下載地址:Update GitLab。文章來源地址http://www.zghlxwxcb.cn/news/detail-451361.html

到了這里,關(guān)于CVE-2021-22205 GitLab 遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    Spring Data Commons遠(yuǎn)程命令執(zhí)行漏洞復(fù)現(xiàn)(CVE-2018-1273)

    一、漏洞說明 Spring Data是一個(gè)用于簡(jiǎn)化數(shù)據(jù)庫(kù)訪問,并支持云服務(wù)的開源框架,包含Commons、Gemfire、JPA、JDBC、MongoDB等模塊。此漏洞產(chǎn)生于Spring Data Commons組件,該組件為提供共享的基礎(chǔ)框架,適合各個(gè)子項(xiàng)目使用,支持跨數(shù)據(jù)庫(kù)持久化。 Spring Data Commons組件中存在遠(yuǎn)程代碼執(zhí)行

    2024年02月09日
    瀏覽(21)
  • Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2是Apache項(xiàng)目下的一個(gè)web 框架,幫助Java開發(fā)者利用J2EE來開發(fā)Web相關(guān)應(yīng)用。 Apache Struts2的Jakarta Multipart parser插件存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以在使用該插件上傳文件時(shí),修改HTTP請(qǐng)求頭中的Content-Type值來觸發(fā)該漏洞,導(dǎo)致遠(yuǎn)程執(zhí)行代碼。 Struts 2.3.5 – Struts 2.3.3

    2024年02月15日
    瀏覽(31)
  • HIKVISION??低暣a執(zhí)行漏洞復(fù)現(xiàn)(CVE-2021-36260)

    HIKVISION海康威視代碼執(zhí)行漏洞復(fù)現(xiàn)(CVE-2021-36260)

    2023年將會(huì)持續(xù)于B站、CSDN等各大平臺(tái)更新,可加入粉絲群與博主交流:838681355,為了老板大G共同努力。 GET訪問/x.asp

    2024年02月12日
    瀏覽(21)
  • CVE-2021-22204 GitLab RCE之exiftool代碼執(zhí)行漏洞深入分析(二)

    文章寫于2022-01-19,首發(fā)在天融信阿爾法實(shí)驗(yàn)室 1 前言 2 前置知識(shí) 2.1 JPEG文件格式 2.2 Perl模式匹配 3 exiftool源碼調(diào)試到漏洞分析 3.1 環(huán)境搭建 3.2 漏洞簡(jiǎn)介 3.3 exiftool是如何解析嵌入的0xc51b標(biāo)簽 3.4 exiftool是如何調(diào)用parseAnt函數(shù) 3.5 parseAnt函數(shù)分析 3.6 parseAnt漏洞分析 4 漏洞利用 4.1

    2024年02月14日
    瀏覽(20)
  • 漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多個(gè)子系統(tǒng)中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。這可能允許攻擊者利用 Drupal 站點(diǎn)上的多個(gè)攻擊媒介,從而導(dǎo)致該站點(diǎn)受到威脅。此漏洞與 Drupal 核心 - 高度關(guān)鍵 - 遠(yuǎn)程代碼執(zhí)行 - SA-CORE-2018-002 有關(guān)。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,緊隨賬號(hào)

    2024年02月16日
    瀏覽(23)
  • 漏洞復(fù)現(xiàn) CVE-2023-0297( pyload遠(yuǎn)程代碼執(zhí)行漏洞 )

    在 addcrypted2() 函數(shù)中,對(duì)傳入的參數(shù) jk 解析后用 eval_js() 作為 JS 語句執(zhí)行。 利用 JS 中 pyimport 導(dǎo)入 OS 包,執(zhí)行系統(tǒng)命令(文件操作,進(jìn)程管理),還可以利用 os.system() 執(zhí)行 shell 命令。 構(gòu)建 payload 過程比較簡(jiǎn)單,只要傳入所需的 package, crypted, jk, passwords 四個(gè)參數(shù)即可,這里

    2024年02月08日
    瀏覽(22)
  • Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)漏洞復(fù)現(xiàn)

    Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)漏洞復(fù)現(xiàn)

    CVE-2017-11882允許攻擊者在當(dāng)前用戶的上下文中運(yùn)行任意代碼,導(dǎo)致無法正確處理內(nèi)存中的對(duì)象,即為“ Microsoft Office Memory Corruption Vulnerability “,棧溢出的遠(yuǎn)程執(zhí)行漏洞 該漏洞是在 EQNEDT32.EXE 組件的緩沖區(qū)溢出導(dǎo)致。當(dāng)受害用戶打開Office文檔時(shí)就有可能被漏洞利用,危害極大。

    2024年02月12日
    瀏覽(24)
  • CVE-2019-0708遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn)

    CVE-2019-0708遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn)

    1、相關(guān)簡(jiǎn)介 Windows再次被曝出一個(gè)破壞力巨大的高危遠(yuǎn)程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,包括獲取敏感信息、執(zhí)行遠(yuǎn)程代碼、發(fā)起拒絕服務(wù)攻擊等等攻擊行為。2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修復(fù)了windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)

    2024年02月10日
    瀏覽(23)
  • CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)

    CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)

    今天繼續(xù)給大家介紹滲透測(cè)試相關(guān)知識(shí),本文主要內(nèi)容是CVE-2019-11043(PHP遠(yuǎn)程代碼執(zhí)行漏洞)復(fù)現(xiàn)。 免責(zé)聲明: 本文所介紹的內(nèi)容僅做學(xué)習(xí)交流使用,嚴(yán)禁利用文中技術(shù)進(jìn)行非法行為,否則造成一切嚴(yán)重后果自負(fù)! 再次強(qiáng)調(diào):嚴(yán)禁對(duì)未授權(quán)設(shè)備進(jìn)行滲透測(cè)試! CVE-2019-11043漏

    2024年02月06日
    瀏覽(23)
  • PhpMyAdmin遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn) (CVE-2016-5734)

    0x01 漏洞介紹 phpMyAdmin是phpMyAdmin團(tuán)隊(duì)開發(fā)的一套免費(fèi)的、基于Web的MySQL數(shù)據(jù)庫(kù)管理工具。該工具能夠創(chuàng)建和刪除數(shù)據(jù)庫(kù),創(chuàng)建、刪除、修改數(shù)據(jù)庫(kù)表,執(zhí)行SQL腳本命令等。 phpMyAdmin 中存在安全漏洞,該漏洞源于程序沒有正確選擇分隔符來避免使用 preg_replace e 修飾符。 可借助特

    2024年02月11日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包