1、vim编辑器漏洞介绍
vim编辑器在8.1.1365之前的版本都存在任意代码执行漏洞,通过打开伪造的文本文件通过modeline功能来执行任意代码。
2、实验过程
1)测试环境:kali linux
实验开始以前先查看一下vim编辑器的版本,看看是否存在此漏洞:
vim
该版本符合要求。
2)创建poc
PoC:测试代码,对具体应用或者服务器的验证性测试
确保modeline没有被禁用:
在/usr/share/vim/vimrc里写入set modeline
3)用vim打开poc.txt文件
用vim打开编辑器后,出现执行uname -a后的结果。
4)写一个反弹shell
执行反弹shell并在新窗口开启监听:
执行命令:vim shell.txt
开启监听:nc -vnlp 9999
拿到了shell.
5)修复建议:
更新到最新版的vim或者禁用modeline.
poc.txt和shell脚本下载地址:
https://github.com/numirias/security