二、漏洞描述Laravel在开启了Debug模式时,由于自带的Ignition组件对file_get_contents()和file_put_contents()函数的不安全使用,使得攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。三、影响版本Laravel <= 8.4.2Ignition <2.5.2四、环境搭建下载环境,在GitHub上有集成...
当Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。 0x02影响版本 Laravel <= 8.4.2 0x03环境搭建 1.这里使用GitHub上已有现成的docker环境搭建,使用git...
viewFile:phar://./storage/logs/laravel.log 至此便完成了一次Phar反序列化到RCE的攻击过程,其中的许多思路都值得借鉴学习。 参考链接 Laravel <= v8.4.2 debug mode: Remote code execution Laravel Debug页面RCE(CVE-2021-3129)分析复现 __EOF__
0x01漏洞概述 当Laravel开启了Debug模式时,由于Laravel自带的Ignition 组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。 0x02影响版本 Laravel <= 8.4.2 0x03环境搭建 1.这里使用GitHub上已有现成的docker环...
【漏洞复现】Laravel Debug mode RCE(CVE-2021-3129) 一、应用简介 Laravel是一套简洁、优雅的PHP Web开发框架(PHP Web Framework)。它可以让你从面条一样杂乱的代码中解脱出来;它可以帮你构建一个完美的网络APP,而且每行代码都可以简洁、富于表达力。
这样就能发送任意二进制数据包,RCE 。 0x03 小结 总结一下知识点: phar 反序列化 RCE如果有不了解可以参照这篇文章,非常精简易懂:https://paper.seebug.org/680/ php://filter 多个过滤器配合妙用这个知识点墙裂推荐阅读 p 神的这篇文章:https://www.leavesongs.com/PENETRATION/php-filter-magic.html同时这...
如下图,成功达到了RCE的效果:利用laravel.log实现phar反序列化 该利用方法的核心步骤是将laravel.log里的内容清空,然后利用php://filter/write=写入phar反序列化的payload,最后发送请求利用file_get_contents()去触发phar反序列化。 这里,在清空laravel.log的内容时,作者在文章中提出的思路是使用php://filter中的con...
())" > payload.txt""", } # phpggc链集合,暂时添加rce1后续再添加其他增强通杀能力 __delimiter_len = 8 # 定界符长度 def __vul_check(self): resp = req.get(self.__url, verify=False) if resp.status_code != 405 and "laravel" not in resp.text: return False return True def __...
}# phpggc链集合,暂时添加rce1后续再添加其他增强通杀能力__delimiter_len =8# 定界符长度def__vul_check(self): resp = req.get(self.__url, verify=False)ifresp.status_code !=405and"laravel"notinresp.text:returnFalsereturnTruedef__payload_send(self, payload): ...
【Laravel 8 Debug mode RCE 汇总】环境搭建: composer create-project --prefer-dist laravel/laravel laravel822 "8.2.*" , 如果用到了未默认带的组件会在文中说明!http://t.cn/A6czXief