漏洞信息
恶意人员可以通过巧妙构造 ssh://… 链接,让受害人在执行程序等情况下访问该恶意链接,从而达到命令执行的目的。
影响范围
修复版本
- Git v2.14.1、2.7.6、v2.8.6、v2.9.5、v2.10.4、v2.11.3、v2.12.4 和 v2.13.5
镜像信息
| 类型 | 值 |
|---|---|
| Git | 1.9.1 |
| HTTP 端口 | 80 |
| 镜像 tag | s_ssh_1 |
获取环境:
- 拉取镜像到本地
$ docker pull medicean/vulapps:s_ssh_1 - 启动环境
$ docker run -d -p 8000:80 medicean/vulapps:s_ssh_1-p 8000:80前面的 8000 代表物理机的端口,可随意指定。
访问 http://127.0.0.1:8000
POC
本环境中,模拟了远程导入仓库的情景。在该场景下攻击者可远程执行命令。配合本环境所使用的远程 PoC 仓库为:https://github.com/VulApps/CVE-2017-1000117.git
-
修改并提交远程 PoC 仓库的 payload 文件,内容为将要执行的命令
本例中执行的命令为:
id > /var/www/html/vul若命令执行成功,则会在
/var/www/html目录下生成vul文件,内容为id命令的执行结果(实际使用时可直接反弹 Shell) - 访问目标页面,并填写要 import 的仓库地址
假如目标地址为: http://127.0.0.1:32774/

- 点击 import 之后,访问
http://127.0.0.1:32774/vul,看到执行结果
Comments