cve-2021-22205复现

漏洞背景描述

2021年4⽉15⽇,GitLab官方发布安全补丁更新修复了GitLab命令执行漏洞(CVE-2021- 22205)。由于GitLab中的ExifTool没有对传⼊的图像文件的扩展名进行正确处理,攻击者通过 上传特制的恶意图片,可以在目标服务器上执行任意命令,且发现由于GitLab存在未授权的端点,导致该漏洞在无需进行身份验证的情况下即可进行利用,社区版(CE)和企业版(EE)皆受影 响,CVSS评分为9.9。

GitLab 是一个基于 Web 的 DevOps 生命周期工具,它提供了一个 Git 存储库管理器,可提供 wiki、问题跟踪以及持续集成和部署管道功能

在 GitLab CE/EE 中发现了一个问题,影响了从 11.9 开始的版本。GitLab 没有正确验证传递给文件解析器的图像文件,这导致了未经身份验证的远程命令执行

漏洞影响版本

11.9 <= Gitlab CE/EE < 13.8.8

13.9 <= Gitlab CE/EE < 13.9.6

13.10 <= Gitlab CE/EE < 13.10.3

漏洞复现

1.在github上找到相关可以利用的脚本

https://github.com/Al1ex/CVE-2021-22205

 2.进行漏洞检测,发现存在漏洞

3.使用dnslog进行出网探测

4. 发现目标机器出网进行反弹shell,将反弹shell命令协程shell脚本,到/tmp/目录下

 5.对写入的脚本给予执行权限

 6.运行反弹shell的脚本

针对CVE-2021-41349漏洞的复现,该漏洞涉及Jetty服务器中的WEB-INF文件读取问题。为了进行此漏洞的复现实验,建议在一个受控环境中操作以确保安全。 ### 进入漏洞环境 对于CVE-2021-34429(请注意,这里提到的是CVE-2021-34429而非CVE-2021-41349,因为提供的参考资料中并未提及后者),可以按照如下方式进入相应的测试环境: ```bash cd vulhub/jetty/CVE-2021-34429 ``` 上述命令用于切换到包含特定漏洞配置的目录下[^1]。然而,关于CVE-2021-41349的具体细节以及其对应的vulhub路径未被提供,在实际尝试之前需要确认正确的CVE编号及其对应资源位置。 ### 启动容器并访问应用 通常情况下,启动Docker容器来运行带有已知漏洞的应用程序实例是一个常见的做法。虽然具体的启动指令没有给出,一般会涉及到`docker-compose up -d`这样的命令来后台启动服务。一旦服务启动完成,就可以通过浏览器或者其他HTTP客户端工具向目标URL发送请求来进行进一步的操作。 ### 构造利用载荷 考虑到这是一个与Web应用程序相关的漏洞,可能涉及到构造特殊的HTTP请求去绕过某些保护机制从而达到读取敏感文件的目的。例如,如果存在路径遍历漏洞,则可能会有类似的payload: ```http GET /path/to/vulnerable/resource/../../../../etc/passwd HTTP/1.1 Host: target.example.com ``` 但是需要注意的是,以上仅作为一个假设性的例子,并不一定适用于所有情况;具体到CVE-2021-41349还需要依据官方公告或研究论文中所描述的技术细节来构建合适的攻击向量。 鉴于目前的信息局限性,无法提供更多针对性指导。强烈建议查阅最新的安全通告和技术文档获取最准确的方法论。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值