漏洞 | 影响版本 | 风险等级 | 修复建议 |
Laravel框架在开启Debug模式时,由于Ignition组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过恶意请求构造恶意Log文件等方式触发Phar反序列化,最终造成远程代码执行。 | Laravelfacade/ignition | 高 | 升级到最新版本:Laravel >= 8.4.3 facade/ignition >= 2.5.2。 |
漏洞复现步骤
1、环境搭建:
(图片来源网络,侵删)
使用Docker环境,通过git下载相关镜像并启动容器。
配置Laravel项目,确保debug模式开启。
2、利用过程:
攻击者构造恶意请求,利用php://filter协议编码将日志文件当做phar文件使用。
通过phar反序列化漏洞,生成一句话木马,从而控制服务器。
(图片来源网络,侵删)
漏洞分析
1、关键点:
Ignition组件中的MakeViewVariableOptionalSolution.php文件存在参数过滤不严的问题,导致file_get_contents()函数可以被恶意利用。
run()方法直接将不安全的数据保存到文件,进一步加剧了安全风险。
2、危险程度:
(图片来源网络,侵删)
可生成一句话木马,PHP可以对文件和数据库进行各种增删改查操作,服务器沦陷的风险极高。
Laravel的CVE-2021-3129漏洞是一个严重的安全问题,需要用户尽快升级到安全版本以避免潜在的风险,了解漏洞的成因和利用方式对于防范未来的安全威胁至关重要。
以上就是关于“laravel 漏洞”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/68065.html