# N/A
## 漏洞概述
Laminas Project laminas-http 2.14.2之前的版本以及Zend Framework 3.0.0存在反序列化漏洞,可能导致远程代码执行。该漏洞与`Zend\Http\Response\Stream`类的`__destruct`方法相关,当内容可被控制时可能发生。
## 影响版本
- Laminas Project laminas-http 2.14.2之前的版本
- Zend Framework 3.0.0
## 漏洞细节
此漏洞涉及`Zend\Http\Response\Stream`类中的`__destruct`方法。如果可控制的内容被反序列化,可能会导致远程代码执行。尽管laminas-http的维护者认为这是“PHP语言本身的问题”,但他们已经增加了一些类型检查来防止攻击者提供的数据被反序列化的案例。
## 影响
此漏洞可能导致远程代码执行,如果攻击者能够控制反序列化的数据内容。值得注意的是,Zend Framework已不再受维护者支持。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | ZendFramework_CVE-2021-3007 PoC | https://github.com/Vulnmachines/ZF3_CVE-2021-3007 | POC详情 |
| 2 | None | https://github.com/yunus-a1i/CVE-2021-3007-docker-poc | POC详情 |
| 3 | CVE-2021-3007 Vulnerable Test Environment - Laminas/Zend Framework Deserialization RCE | https://github.com/KrE80r/cve-2021-3007-vulnerable | POC详情 |
| 4 | Laminas Project laminas-http < 2.14.2 and Zend Framework 3.0.0 contain a deserialization vulnerability caused by __destruct method in Zend\\Http\\Response\\Stream, letting attackers control content lead to remote code execution, exploit requires attacker-controlled serialized data. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-3007.yaml | POC详情 |
暂无评论