恶意人员可以通过巧妙构造 ssh://…
链接,让受害人在执行程序等情况下访问该恶意链接,从而达到命令执行的目的。
- Git v2.14.1、2.7.6、v2.8.6、v2.9.5、v2.10.4、v2.11.3、v2.12.4 和 v2.13.5
类型 | 值 |
---|---|
Git | 1.9.1 |
HTTP 端口 | 80 |
镜像 tag | s_ssh_1 |
$ docker-compose up -d
本环境中,模拟了远程导入仓库的情景。在该场景下攻击者可远程执行命令。配合本环境所使用的远程 PoC 仓库为:https://github.com/VulApps/CVE-2017-1000117.git
- 修改并提交远程 PoC 仓库的 payload 文件,内容为将要执行的命令
本例中执行的命令为:
id > /var/www/html/vul
若命令执行成功,则会在
/var/www/html
目录下生成vul
文件,内容为id
命令的执行结果(实际使用时可直接反弹 Shell)
- 访问目标页面,并填写要 import 的仓库地址
假如目标地址为: http://127.0.0.1:32774/
- 点击 import 之后,访问
http://127.0.0.1:32774/vul
,看到执行结果