复现CVE-2021-3129

CVE-2021-3129 是 Laravel 框架中的一个远程代码执行漏洞,当 Laravel 开启 Debug 模式时,由于 Laravel 自带的 Ignition 组件对 file_get_contents() 和 file_put_contents() 函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意 Log 文件等方式触发 Phar 反序列化,最终造成远程代码执行。

信息收集:

主机

利用nmap扫描出可用端口a

下载CVE-2021-3129漏洞exp

在CVE-2021-3129目录中下载phpggc

木马制作与控制

msf监听

木马制作

开网站环境

利用python在那个目录中开http服务,则该目录为根目录

利用exp远程下载木马并执行

msf得到系统权限

提权

查看权限

www-data是服务用户,服务用户--------》普通用户--------》root超级管理员权限

查找可以提权的内核漏洞

提权

针对CVE-2021-41349漏洞的复现,该漏洞涉及Jetty服务器中的WEB-INF文件读取问题。为了进行此漏洞的复现实验,建议在一个受控环境中操作以确保安全。 ### 进入漏洞环境 对于CVE-2021-34429(请注意,这里提到的是CVE-2021-34429而非CVE-2021-41349,因为提供的参考资料中并未提及后者),可以按照如下方式进入相应的测试环境: ```bash cd vulhub/jetty/CVE-2021-34429 ``` 上述命令用于切换到包含特定漏洞配置的目录下[^1]。然而,关于CVE-2021-41349的具体细节以及其对应的vulhub路径未被提供,在实际尝试之前需要确认正确的CVE编号及其对应资源位置。 ### 启动容器并访问应用 通常情况下,启动Docker容器来运行带有已知漏洞的应用程序实例是一个常见的做法。虽然具体的启动指令没有给出,一般会涉及到`docker-compose up -d`这样的命令来后台启动服务。一旦服务启动完成,就可以通过浏览器或者其他HTTP客户端工具向目标URL发送请求来进行进一步的操作。 ### 构造利用载荷 考虑到这是一个与Web应用程序相关的漏洞,可能涉及到构造特殊的HTTP请求去绕过某些保护机制从而达到读取敏感文件的目的。例如,如果存在路径遍历漏洞,则可能会有类似的payload: ```http GET /path/to/vulnerable/resource/../../../../etc/passwd HTTP/1.1 Host: target.example.com ``` 但是需要注意的是,以上仅作为一个假设性的例子,并不一定适用于所有情况;具体到CVE-2021-41349还需要依据官方公告或研究论文中所描述的技术细节来构建合适的攻击向量。 鉴于目前的信息局限性,无法提供更多针对性指导。强烈建议查阅最新的安全通告和技术文档获取最准确的方法论。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值