CVE-2021-3129(Mac环境) 复现

名称: laravel 远程代码执行 (CVE-2021-3129) 描述: Laravel是一套简洁、开源的PHP Web开发框架,旨在实现Web软件的MVC架构。 Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。 测试环境:linux 在vulfocus上启动一个测试环境: 使用下列已经写好的测试脚本即可: 需要注意的是,这个执行脚本只支持在MacOS下执行,如果需要在linux下执行,还需要修改脚本中 base64 -b0为base64 -w0 即可: 执行结果如下:

查看全部


CVE-2021-22205 复现(需要注册和无需注册)

说明:CVE-2021-22205是gitlab的一个RCE漏洞,允许用户在上传特定的文件图片时,执行系统命令。 环境: Mac 电脑一台 安装djvumake命令 测试的GitLab版本:11.9 <= GitLab(CE/EE)< 13.8.813.9 <= GitLab(CE/EE)< 13.9.613.10 <= GitLab(CE/EE)< 13.10.3 开始-需要注册登录复现: 1.mac 命令行安装 djvumake 2.创建一个test.txt 文本在桌面,内容如下 3.使用djvumake命令压缩文本文件成图片 4.上传该图片到Gitlab,上传方式如下: 5. 附: 如果使用msf上线则需要修改test.txt 内容如下即可: 开始-无需注册复现: 使用以下脚本CVE-2021-22205.py 这个使用起来就简单多了,命令如下: […]

查看全部


CVE-2021-40444-复现之MSF上线

漏洞详细细节不再赘述,搜索引擎漏洞编号,详细信息和影响范围以及漏洞等级都有相应的说明。 复现环境: 1.Windows10 + 正版Office365 2.Metasploit 3.一个http服务,用来让Office打开文档时加载一个html文件内容。 开始: 一、msf相关准备: 1.生成一个dll文件备用: 2.启动msf并监听 二、使用Office word新建一个带有Bitmap image文档 1.windows电脑桌面右击新建—->Microsoft Word文档,打开新建的文档,插入个对象为 ”Bitmap image“,然后保存。如下: 2.把刚新建的word文档的后缀.docx修改成.rar,然后使用rar软件打开压缩包,修改word文件夹下的两个文件,word\document.xml 和 \word\_rels\document.xml.rels […]

查看全部