GIT-SHELL 沙盒绕过(CVE-2017-8386)
Vulnhub官方复现教程
漏洞原理
GIT-SHELL 沙盒绕过(CVE-2017-8386)导致任意文件读取、可能的任意命令执行漏洞。
参考链接:
https://insinuator.net/2017/05/git-shell-bypass-by-abusing-less-cve-2017-8386/
https://www.leavesongs.com/PENETRATION/git-shell-cve-2017-8386.html
复现漏洞
启动环境
cd /root/vulhub/git/CVE-2017-8386
搭建及运行漏洞环境:
docker-compose build && docker-compose up -d
由于环境搭建用时过久
我并没有做这个复现,以下内容来源于https://vulhub.org/#/environments/git/CVE-2017-8386/
漏洞复现
为了不和docker母机的ssh端口冲突,我将容器的ssh端口设置成3322。本目录下我生成了一个id_rsa
,这是ssh的私钥,连接的时候请指定之。
在连接以前,需要先设置私钥的权限为0600:chmod 0600 id_rsa
,否则连接可能失败。
正常连接其ssh服务ss