1.github上的环境附带exp,使用vim打开查看,其默认目标为本地,执行"cat /etc/passwd"命令 2.在执行exp之前,需要下载phpggc工具,phpggc要和exploit.py在放同一文件夹内 git clone git://github.com/ambionics/phpggc.git 3.执行如下代码,即可默认查看 /etc/passwd 文件 python3 exploit.py 4.简单修改一下 exploi...
修改exploit.py最后面的地址为自己的攻击地址(该exp在下载的CVE-2021-3129目录中),之后将exploit.py放在与phpggc同一目录,使用python3执行。六、exp分析该漏洞利用过程其实是利用phpggc生成对应的phar文件→清空laravel.log→将编码后的字符写入到log中→清除干扰字符→执行phar反序列化,在exploit.py中通过定义exp类...
3、修改exploit.py中的url为自己的漏洞地址 4、把exp和phpggc放在同一目录,使用python3执行exp,可以看到执行了exp里命令 python3 exploit.py 0x05修复建议 1、 建议升级至安全版本 参考链接: https://github.com/SNCKER/CVE-2
git clone https://github.com/ambionics/phpggc.git(exp执行需要使用此工具) 修改exploit.py目标地址 python3 exploit.py 结果反馈即是cat /etc/passwd的结果 0x03 exp 将URL和命令作为参数修改一下exp,使用实例: python3 exploit.pyhttp://127.0.0.1:8000"whoami" #!/usr/bin/python3importrequestsasreqimport...
2、给phpggc执行权限 3、修改exploit.py中的url为自己的漏洞地址 4、把exp和phpggc放在同一目录,使用python3执行exp,可以看到执行了exp里命令 python3 exploit.py 0x05修复建议 1、 建议升级至安全版本 参考链接: https://github.com/SNCKER/CVE-2021-3129...
修改exploit.py最后面的地址为自己的攻击地址(该exp在下载的CVE-2021-3129目录中),之后将exploit.py放在与phpggc同一目录,使用python3执行。 六、exp分析 该漏洞利用过程其实是利用phpggc生成对应的phar文件→清空laravel.log→将编码后的字符写入到log中→清除干扰字符→执行phar反序列化,在exploit.py中通过定义exp类...
2021年01月12日,Laravel被披露存在一个远程代码执行漏洞(CVE-2021-3129)。当Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。
英特尔近期披露了两个重大的英特尔处理器系列高危漏洞,这些漏洞允许攻击者和恶意软件在使用设备上获得更高权限。 山石网科 80903围观2021-12-02 CobaltStrike使用:第三篇使用CS进行用户驱动攻击(钓鱼)原创 工具 前两篇文章介绍了CS的基本使用方法和模块,本篇将会具体介绍使用CS进行用户驱动攻击,也就是钓鱼攻击 ...
zhzy@debian:/opt/tools/vuln/laravel/CVE-2021-3129/phpggc$ python3 exp.py http://127.0.0.1:8888 [*] Try to use Laravel/RCE1 for exploitation. [+]exploit: [*] Laravel/RCE1 Result: [*] Try to use Laravel/RCE2 for exploitation. [+]exploit: [*] Laravel/RCE2 Result: [*] Try to ...
Laravel Debug mode RCE(CVE-2021-3129)漏洞复现 4、把exp和phpggc放在同一目录,使用python3执行exp,可以看到执行了exp里命令 python3 exploit.py Laravel Debug mode RCE(CVE-2021-3129)漏洞复现 0x05修复建议 1、 建议升级至安全版本 参考链接: https://github.com/SNCKER/CVE-2021-3129...