利用Vulnhub复现漏洞 - Gitlab 任意文件读取漏洞(CVE-2016-9086)
2019-07-08 17:32
1121 查看
Gitlab 任意文件读取漏洞(CVE-2016-9086)
Vulnhub官方复现教程
https://vulhub.org/#/environments/gitlab/CVE-2016-9086/
漏洞原理
Gitlab版本:8.13.1
原理剖析:http://paper.seebug.org/104/
复现漏洞
启动环境
https://blog.csdn.net/JiangBuLiu/article/details/93853056
进入路径为
cd /root/vulhub/gitlab/CVE-2016-9086
请使用2G及以上内存的VPS或虚拟机运行该环境,实测1G内存的机器无法正常运行Gitlab(运行后502错误)。
搭建及运行漏洞环境:
docker-compose build && docker-compose up -d
用时:22分钟,但是有错误提示
环境启动后,访问
http://your-ip:10080,设置管理员(用户名root)密码,登录。
【注意】环境搭建了两次,都没有成功,以下内容为搬运https://vulhub.org/#/environments/gitlab/CVE-2016-9086/
漏洞复现
新建一个项目,点击
GitLab export:
将test.tar.gz上传,将会读取到
/etc/passwd文件内容:
相关文章推荐
- 利用Vulnhub复现漏洞 - mini_httpd任意文件读取漏洞(CVE-2018-18778)
- 利用Vulnhub复现漏洞 - Gogs 任意用户登录漏洞(CVE-2018-18925)
- 利用Vulnhub复现漏洞 - Nginx越界读取缓存漏洞(CVE-2017-7529)
- 利用Vulnhub复现漏洞 - Imagetragick 命令执行漏洞(CVE-2016–3714)
- 利用Vulnhub复现漏洞 - Joomla 3.4.5 反序列化漏洞(CVE-2015-8562)
- 利用Vulnhub复现漏洞 - OpenSSH 用户名枚举漏洞(CVE-2018-15473)
- 利用Vulnhub复现漏洞 - Mysql 身份认证绕过漏洞(CVE-2012-2122)
- 利用Vulnhub复现漏洞 - Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
- jenkins任意文件读取漏洞复现与分析 -CVE-2018-1999002
- 利用Vulnhub复现漏洞 - JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
- 利用Vulnhub复现漏洞 - Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞环境
- 利用Vulnhub复现漏洞 - Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)
- 利用Vulnhub复现漏洞 - Jenkins-CI 远程代码执行漏洞(CVE-2017-1000353)
- 利用Vulnhub复现漏洞 - Jenkins远程命令执行漏洞(CVE-2018-1000861)
- 利用Vulnhub复现漏洞 - Jmeter RMI 反序列化命令执行漏洞(CVE-2018-1297)
- 利用Vulnhub复现漏洞 - libssh 服务端权限认证绕过漏洞(CVE-2018-10933)
- 利用Vulnhub复现漏洞 - Nginx 文件名逻辑漏洞(CVE-2013-4547)
- 利用Vulnhub复现漏洞 - Jackson-databind 反序列化漏洞(CVE-2017-7525)
- PHPMailer任意文件读取漏洞分析(CVE-2017-5223)
- WebLogic 任意文件上传远程代码执行_CVE-2018-2894漏洞复现