Advertisement

Exploit Laravel CVE-2018-15133: 使用 API_KEY 实现远程代码执行攻击

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
本文详细介绍如何利用Laravel框架中的CVE-2018-15133漏洞进行远程代码执行,通过API_KEY认证机制的弱点实现攻击。 针对 CVE-2018-15133 的 Laravel 漏洞利用代码是基于该漏洞开发的,我几乎只是为一个特定环境做了这个,因为我现在不想使用 Metasploit,也不想作为练习 Python 的借口。 根据 CVE 描述,在 Laravel Framework 版本 5.5.40 和版本 5.6.x 到 5.6.29 中,远程代码执行可能由于对潜在不可信 X-XSRF-TOKEN 值的反序列化调用而发生。这涉及到 Illuminate/Encryption/Encrypter.php 文件中的解密方法和 phpggc 中 gadgetchains/Laravel/RCE/3/chain.php 文件中的 PendingBroadcast。 攻击者需要知道应用程序密钥,这个密钥通常不会被泄露,但如果攻击者之前拥有特权访问权限或成功完成之前的攻击,则可能会获取到该密钥。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • Exploit Laravel CVE-2018-15133: 使 API_KEY
    优质
    本文详细介绍如何利用Laravel框架中的CVE-2018-15133漏洞进行远程代码执行,通过API_KEY认证机制的弱点实现攻击。 针对 CVE-2018-15133 的 Laravel 漏洞利用代码是基于该漏洞开发的,我几乎只是为一个特定环境做了这个,因为我现在不想使用 Metasploit,也不想作为练习 Python 的借口。 根据 CVE 描述,在 Laravel Framework 版本 5.5.40 和版本 5.6.x 到 5.6.29 中,远程代码执行可能由于对潜在不可信 X-XSRF-TOKEN 值的反序列化调用而发生。这涉及到 Illuminate/Encryption/Encrypter.php 文件中的解密方法和 phpggc 中 gadgetchains/Laravel/RCE/3/chain.php 文件中的 PendingBroadcast。 攻击者需要知道应用程序密钥,这个密钥通常不会被泄露,但如果攻击者之前拥有特权访问权限或成功完成之前的攻击,则可能会获取到该密钥。
  • CVE-2018-0886 漏洞的修复措施
    优质
    本文介绍了针对CVE-2018-0886远程代码执行漏洞的修复措施,帮助用户了解该漏洞的风险并提供有效的补丁和安全建议。 CVE-2018-0886 是一个影响 Microsoft Windows CredSSP 的远程执行代码漏洞。该安全问题已得到修复,并且验证确认了补丁的有效性。
  • MS15-034 CVE-2015-1635 HTTP.sys POC
    优质
    简介:本文探讨了CVE-2015-1635漏洞,提供了一个针对HTTP.sys的远程代码执行概念验证(POC),旨在帮助安全研究人员和管理员了解并修复该漏洞。 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中。当 HTTP.sys 未能正确分析特制的 HTTP 请求时,就会出现此安全问题。如果攻击者成功利用该漏洞,他们可以在系统账户的上下文中运行任意代码。
  • WebLogic CVE-2020-14882 漏洞.zip
    优质
    本资料包包含针对CVE-2020-14882漏洞的分析与利用教程,该漏洞影响Oracle WebLogic Server,允许攻击者远程执行代码。适合安全研究人员学习参考。 学习记录笔记:CVE-2020-14882 WebLogic远程代码执行漏洞 一、WebLogic简介 二、漏洞描述 三、影响环境 四、环境搭建 五、漏洞复现 六、修复建议 以上六个部分涵盖了从了解WebLogic基础到详细记录如何进行CVE-2020-14882的漏洞学习,包括其对不同环境的影响分析和实际操作步骤。此外还包括了针对该漏洞的具体修复措施与建议。
  • WinRAR CVE-2023-40477 漏洞PoC
    优质
    本段落提供关于WinRAR CVE-2023-40477漏洞的概念验证(PoC)信息,演示该远程代码执行漏洞的利用方法,帮助开发者理解和修复此安全问题。 WinRAR 拥有超过 500 亿用户,面临新漏洞(CVE-2023-40477、CVE-2023-38831)。今天,我们首次展示 CVE-2023-40477 的 PoC。尽管 RCE 被认为是可利用的,但由于多种原因,在实现过程中看起来并不乐观。我们将在此展示全面的技术研究:其影响、可利用场景和缓解措施。该漏洞已在最近发布的 WinRAR v6.23 中修复,我们还提供了一种额外的缓解方案。虽然 CVE 等级很高,但成功利用所需的复杂性表明广泛滥用的可能性较低,这与 Log4j RCE 漏洞的情况不同。 此外,Chromium 似乎也使用了 unrar 库。将 unrar 库作为第三方依赖项合并到 Chrome OS 中是合理的。然而,在缓解策略方面有几种可行的选择可供考虑:完全修复——即将 WinRAR 更新至版本 6.23 或以上可以彻底解决此问题。
  • CVE-2019-0708 桌面漏洞再分析1
    优质
    本文对CVE-2019-0708远程桌面代码执行漏洞进行深入分析,探讨其重现机制及防护措施,旨在帮助用户了解并防范该高危漏洞带来的安全威胁。 CVE-2019-0708远程桌面代码执行漏洞复现(By Jean) 1. 环境部署 2. 漏洞复现 环境: 主机操作系统:待定 靶机:Windows 7,IP地址为19
  • HTTP.SYS漏洞(CVE-2015-1635)修复
    优质
    该简介针对的是一个影响Microsoft HTTP.SYS组件的严重安全漏洞(CVE-2015-1635),此漏洞可能允许攻击者在目标系统上远程执行代码。本文将详细介绍这一漏洞及其修复程序,帮助用户了解如何保护其计算机免受此类威胁的影响。 Http.sys远程代码执行漏洞(CVE-2015-1635)补丁 Windows 6.1-KB3042553-x64.msu ,适用于Windows Server 2008 R2 x64,亲测可用。
  • CVE-2021-22192: 未授权漏洞靶场
    优质
    本靶场环境旨在模拟和演示针对特定软件版本的CVE-2021-22192漏洞,涉及未授权用户实现远程代码执行的风险场景。 CVE-2021-22192 是一个未授权用户RCE漏洞。 靶场环境: ``` CVE-2021-22192 ├── README.md ............... 用于说明此漏洞的文档 ├── imgs .................... 包含辅助解释的图片文件夹 ├── gitlab .................. Gitlab 容器挂载目录 │ ├── Dockerfile .......... 构建Gitlab容器使用的Docker配置文件 │ ├── config .............. 存放Gitlab 配置文件的挂载目录 │ ├── data ................ 用于存储数据的Gitlab 挂载目录 │ └── logs ................ Gitlab 日志存放位置 ```
  • IIS 6.0 WebDAV 漏洞利(CVE-2017-7269) - 附带资源
    优质
    本篇文章深入探讨了IIS 6.0中WebDAV远程代码执行的安全漏洞(CVE-2017-7269),并提供了详尽的利用方法和相关资源。 IIS 6.0 WebDAV远程代码执行漏洞利用(CVE-2017-7269)相关的附件资源提供了一些关于如何应对这一安全问题的详细信息和技术细节。该漏洞允许攻击者在没有用户交互的情况下,在受影响的系统上执行任意代码,从而可能控制整个服务器。因此,了解和掌握此漏洞的具体利用方法对于提高系统的安全性至关重要。