支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:650

65.0%
一、 漏洞 CVE-2021-3129 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Ignition 在 2.5.2 之前的版本中由于使用了不安全的 `file_get_contents()` 和 `file_put_contents()` 函数,允许未经身份验证的远程攻击者执行任意代码。这个问题影响了 Laravel 8.4.2 之前的版本。

## 影响版本
- Ignition 2.5.2 之前的所有版本
- Laravel 8.4.2 之前且启用调试模式的版本

## 细节
Ignition 在某些功能中使用了 `file_get_contents()` 和 `file_put_contents()` 函数,但其使用方式不安全,这导致攻击者可以利用这些漏洞来执行任意代码。

## 影响
该漏洞允许远程攻击者在 Laravel 等产品中执行任意代码,特别是在调试模式启用的情况下。这可能导致系统完全被控制,严重危害系统的安全性。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于Ignition版本2.5.2之前的版本中,它被Laravel等产品使用,允许未认证的远程攻击者由于对`file_get_contents()`和`file_put_contents()`的不安全使用而执行任意代码。该漏洞在使用调试模式的Laravel版本8.4.2之前的站点上可被利用。这显然是一个服务端的漏洞,因为它涉及到服务器上的文件操作和代码执行。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Ignition before 2.5.2, as used in Laravel and other products, allows unauthenticated remote attackers to execute arbitrary code because of insecure usage of file_get_contents() and file_put_contents(). This is exploitable on sites using debug mode with Laravel before 8.4.2.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Facade Ignition for Laravel 授权问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Facade Ignition for Laravel是比利时Facade公司的一款运行在Laravel Web框架中的可自定义的错误页面。 Ignition for Laravel 2.5.2之前版本存在授权问题漏洞,该漏洞源于程序未进行正确的身份验证,攻击者可利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-3129 的公开POC
#POC 描述源链接神龙链接
1Exploit for CVE-2021-3129https://github.com/ambionics/laravel-exploitsPOC详情
2Laravel debug rcehttps://github.com/SNCKER/CVE-2021-3129POC详情
3Nonehttps://github.com/SecPros-Team/laravel-CVE-2021-3129-EXPPOC详情
4Nonehttps://github.com/crisprss/Laravel_CVE-2021-3129_EXPPOC详情
5Exploit for CVE-2021-3129https://github.com/nth347/CVE-2021-3129_exploitPOC详情
6Nonehttps://github.com/FunPhishing/Laravel-8.4.2-rce-CVE-2021-3129POC详情
7Laravel <= v8.4.2 debug mode: Remote code execution (CVE-2021-3129)https://github.com/zhzyker/CVE-2021-3129POC详情
8CVE-2021-3129-Laravel Debug mode 远程代码执行漏洞https://github.com/simonlee-hello/CVE-2021-3129POC详情
9Nonehttps://github.com/idea-oss/laravel-CVE-2021-3129-EXPPOC详情
10PoC for CVE-2021-3129 (Laravel)https://github.com/knqyf263/CVE-2021-3129POC详情
11Add revert shell https://github.com/cuongtop4598/CVE-2021-3129-ScriptPOC详情
12Laravel RCE (CVE-2021-3129)https://github.com/joshuavanderpoll/CVE-2021-3129POC详情
13CVE-2021-3129 POChttps://github.com/shadowabi/Laravel-CVE-2021-3129POC详情
14Unauthenticated RCE in Laravel Debug Mode <8.4.2https://github.com/JacobEbben/CVE-2021-3129POC详情
15Laravel debug mode - Remote Code Execution (RCE)https://github.com/hupe1980/CVE-2021-3129POC详情
16CVE-2021-3129-Laravel Debug modehttps://github.com/0nion1/CVE-2021-3129POC详情
17CVE-2021-3129 Exploit Checker By ./MrMadhttps://github.com/MadExploits/Laravel-debug-CheckerPOC详情
18Laravel Debug mode RCE漏洞(CVE-2021-3129)poc / exphttps://github.com/ajisai-babu/CVE-2021-3129-expPOC详情
19Laravel RCE CVE-2021-3129https://github.com/keyuan15/CVE-2021-3129POC详情
20Nonehttps://github.com/qaisarafridi/cve-2021-3129POC详情
21Nonehttps://github.com/Zoo1sondv/CVE-2021-3129POC详情
22Laravel RCE (CVE-2021-3129)https://github.com/miko550/CVE-2021-3129POC详情
23CVE-2021-3129 | Laravel Debug Mode Vulnerabilityhttps://github.com/withmasday/CVE-2021-3129POC详情
24Nonehttps://github.com/banyaksepuh/Mass-CVE-2021-3129-ScannerPOC详情
25Nonehttps://github.com/Axianke/CVE-2021-3129POC详情
26A exploit script for CVE-2021-3129https://github.com/cc3305/CVE-2021-3129POC详情
27CVE-2021-3129 | Laravel Debug Mode Vulnerabilityhttps://github.com/wmasday/CVE-2021-3129POC详情
28Laravel Debug Mode and Payloadhttps://github.com/piperpwn/CVE-2021-3129-POC详情
29CVE-2021-3129-Laravel Debug mode 远程代码执行漏洞https://github.com/Y0s9/CVE-2021-3129POC详情
30CVE-2021-3129 Laravel Ignition RCE Exploithttps://github.com/0x0d3ad/CVE-2021-3129POC详情
31Nonehttps://github.com/GodOfServer/CVE-2021-3129POC详情
32Modified version of laravel ignition RCE (CVE-2021-3129) exploit script for Hour of Hack Session-4https://github.com/Prabesh01/hoh4POC详情
33## About The script has been made for exploiting the Laravel RCE (CVE-2021-3129) vulnerability.<br> This script allows you to write/execute commands on a website running <b>Laravel <= v8.4.2</b>, that has "APP_DEBUG" set to "true" in its ".env" file.https://github.com/lukwagoasuman/CVE-2021-3129---Laravel-RCEPOC详情
34Laravel Debug Mode and Payloadhttps://github.com/piperpwn/CVE-2021-3129-piperpwnPOC详情
35Laravel version 8.4.2 and before with Ignition before 2.5.2 allows unauthenticated remote attackers to execute arbitrary code because of insecure usage of file_get_contents() and file_put_contents(). This is exploitable on sites using debug mode with Laravel before 8.4.2.https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2021/CVE-2021-3129.yamlPOC详情
36Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/Laravel%20%E5%B0%8F%E4%BA%8E%208.4.2%20Debug%E6%A8%A1%E5%BC%8F%20_ignition%20%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2021-3129.mdPOC详情
37Nonehttps://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6%E6%BC%8F%E6%B4%9E/Laravel%20Ignition%202.5.1%20%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2021-3129.mdPOC详情
38Nonehttps://github.com/chaitin/xray-plugins/blob/main/poc/manual/laravel-cve-2021-3129.ymlPOC详情
39https://github.com/vulhub/vulhub/blob/master/laravel/CVE-2021-3129/README.mdPOC详情
三、漏洞 CVE-2021-3129 的情报信息
  • https://www.ambionics.io/blog/laravel-debug-rcex_refsource_MISC
  • http://packetstormsecurity.com/files/162094/Ignition-2.5.1-Remote-Code-Execution.htmlx_refsource_MISC
  • https://github.com/facade/ignition/pull/334x_refsource_MISC
  • 标题: Packet Storm -- 🔗来源链接

    标签:x_refsource_MISC

    神龙速读:
                                            ### 关键信息摘要
    
    #### 漏洞信息来源
    - **Packet Storm Security** - 提供安全漏洞信息和相关安全资源。
    
    #### 漏洞相关条款
    - **Prohibited Activities**
      - 禁止对站点或其用户进行任何恶意行为。
      - 禁止以任何恶意方式使用从站点检索到的数据。
      - 禁止违反本节中规定的任何禁令。
    
    - **User Registration**
      - 用户可能需要注册。创建账户是免费的;但是,如果滥用,公司保留决定是否禁用账户及滥用行为的定义的全部决策权。
    
    - **Contributions**
      - 通过将您的贡献发布到站点的任何部分,您自动授予我们无限制、无限制、不可撤销、永久性、非排他性、可转让、免版税、全额预付、全球范围内使用、复制、披露、出售、转售、发布、广播、重新编辑、存档、存储、缓存、公开表演、公开展示、重新格式化、翻译、传输或摘录的权利(无论是全部还是部分)并分发此类贡献出于任何目的、商业、广告或以其他方式。
    
    #### 其他关键点
    - **API Access**: 用户可以访问API,需遵守特定的许可和使用条款。
    - **Advertising Services**: 广告服务按特定条款提供。
    - **Privacy Policy**: 用户数据的安全和隐私保护。
    - **Limitations of Liability**: 公司对任何直接、间接、附带、特殊或惩罚性损害概不负责。
                                            
    Packet Storm
  • https://nvd.nist.gov/vuln/detail/CVE-2021-3129
四、漏洞 CVE-2021-3129 的评论

暂无评论


发表评论