小言_互联网的博客

Laravel Debug mode RCE(CVE-2021-3129)漏洞复现

525人阅读  评论(0)

0x00简介

Laravel是一套简洁、优雅的PHP Web开发框架(PHP Web Framework)。它可以让你从面条一样杂乱的代码中解脱出来;它可以帮你构建一个完美的网络APP,而且每行代码都可以简洁、富于表达力。

0x01漏洞概述

当Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。

0x02影响版本

Laravel <= 8.4.2

0x03环境搭建

1.这里使用GitHub上已有现成的docker环境搭建,使用git下载

git clone https://github.com/SNCKER/CVE-2021-3129

2.进入目录使用docker-compose up -d 拉取镜像

3.在浏览器访问http://your-ip:8888,出现以下界面环境启动成功

4.点击首页的“generate key”然后刷新页面出现四个格子,表示环境搭建成功

0x04漏洞复现

1、在下载GitHub上下载的docker环境中带有exp,使用此exp需要下载phpggc

git clone https://github.com/ambionics/phpggc.git

2、给phpggc执行权限

3、修改exploit.py中的url为自己的漏洞地址

4、把exp和phpggc放在同一目录,使用python3执行exp,可以看到执行了exp里命令

python3 exploit.py

0x05修复建议

1、 建议升级至安全版本

参考链接:

https://github.com/SNCKER/CVE-2021-3129


转载:https://blog.csdn.net/m0_48520508/article/details/113857658
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场