Laravel Debug mode RCE(CVE-2021-3129)漏洞复现

0x00简介

Laravel是一套简洁、优雅的PHP Web开发框架(PHP Web Framework)。它可以让你从面条一样杂乱的代码中解脱出来;它可以帮你构建一个完美的网络APP,而且每行代码都可以简洁、富于表达力。

Laravel Debug mode RCE(CVE-2021-3129)漏洞复现

0x01漏洞概述

当Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。

0x02影响版本

Laravel <= 8.4.2

0x03环境搭建

1.这里使用GitHub上已有现成的docker环境搭建,使用git下载

git clone https://github.com/SNCKER/CVE-2021-3129

Laravel Debug mode RCE(CVE-2021-3129)漏洞复现

2.进入目录使用docker-compose up -d 拉取镜像

Laravel Debug mode RCE(CVE-2021-3129)漏洞复现

3.在浏览器访问http://your-ip:8888,出现以下界面环境启动成功

Laravel Debug mode RCE(CVE-2021-3129)漏洞复现

4.点击首页的“generate key”然后刷新页面出现四个格子,表示环境搭建成功

Laravel Debug mode RCE(CVE-2021-3129)漏洞复现
Laravel Debug mode RCE(CVE-2021-3129)漏洞复现

0x04漏洞复现

1、在下载GitHub上下载的docker环境中带有exp,使用此exp需要下载phpggc

git clone https://github.com/ambionics/phpggc.git

Laravel Debug mode RCE(CVE-2021-3129)漏洞复现

2、给phpggc执行权限

Laravel Debug mode RCE(CVE-2021-3129)漏洞复现

3、修改exploit.py中的url为自己的漏洞地址

Laravel Debug mode RCE(CVE-2021-3129)漏洞复现

4、把exp和phpggc放在同一目录,使用python3执行exp,可以看到执行了exp里命令

python3 exploit.py

Laravel Debug mode RCE(CVE-2021-3129)漏洞复现

0x05修复建议

1、 建议升级至安全版本

参考链接:

https://github.com/SNCKER/CVE-2021-3129

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容