常见的框架漏洞 ThinkPHP是为了简化企业级应⽤开发和敏捷WEB应⽤开发⽽诞⽣的,是⼀个快速、兼容⽽ 且简单的轻量级国产PHP开发框架,诞⽣于2006年初,原名FCS,2007年元旦正式更名为 ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴 了国外很多优秀的框架和模式,使⽤⾯向对象的开发结构和MVC模式,融合了Struts的思想和 TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。
常见的中间件漏洞:WebLogic Weblogic Server中的RMI 通信使⽤T3协议在Weblogic Server和其它Java程序(客户端或者其它 Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应⽤程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机. T3协议在开放WebLogic控制台端⼝的应⽤上默认开 启, 攻击者可以通过T3协议发送恶意的的反序列化数据, 进⾏反序列化, 实现对存在漏洞的weblogic组件 的远程代码执⾏攻击。此时达到未授权得效果。
常见的中间件漏洞:Tomcat tomcat是一个开源而且免费的isp服务器,默认端口:8080,属于轻量级应用服务器。它可以实现JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的一款环境。在历史上也披露出来了很多的漏洞,这里我们讲几个经典的漏洞复现。
未授权访问漏洞 应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。修改docker swarm的认证方式,使用TLS认证:Overview Swarm with TLS 和 Configure DockerSwarm for TLS这两篇文档,说的是配置好TLS后,DockerCLl在发送命令到docker daemon之前,会首先发送它的证书,如果证书是由daemon信任的CA所签名的,才可以继续执行。
PhPMyadmin 利⽤mysql⽇志⽂件写shell,这个⽇志可以在mysql⾥改变它的存放位置,登录phpmyadmin可以修改 这个存放位置,并且可以修改它的后缀名。所以可以修改成php的后缀名就能获取⼀个webshell。思路:通过SQL语句拿webshell ⽤ into outfile 把后⻔写到⽹站⽬录上。select 我们的一句话木马,然后访问日志 ,即可获得后门.上传我们的一句话木马后门到网站根目录。我们可以手动去改这个日志保存位置。日志中成功出现我们的一句话木马。这里我们看到了日志保存位置。
DeDeCMS 点击 【⽣成】 --》 【更新主⻚HTML】 --》将主⻚位置修改为 【../index.php 】--》 点击 【⽣成静态】 --》点击 【更新主⻚】 再次访问站点⾸⻚可发现变化..点击 【模块】 --》 【⼴告管理】 --》 【增加⼀个新⼴告】 --》在 【⼴告内容】 处添 加⼀句话代码--》点击 【确定】找到默认模板下的index.html。找到系统-sql命令行执行工具。命令行执行拿webshell。蚁剑连接getshell。并修改代码,修改如下。点击代码找到广告路径。
CmsEasy7.6.3.2逻辑漏洞 正常情况下是有100块,这里我之前购买了一个东西。将此文件解压到www文件夹下,初始化网站.查看账户,我们发现账户余额发生了变化。这里我们抓包,并将产品数量进行修改。放行数据包,我们看到金额发生了变化。1.我们先看一下我们的账户.我们选择一件物品,去进行购买。这里我们继续填写信息。
反序列化靶机serial实战 页面只有一行文本:Hello sk4This is a beta test for new cookie handler,提示这里是新cookie进行程序测试,那我们查看cookie。这里我们没有看到任何可控的参数,也没有可输入的内容,我们也不清楚目录结构,那么我们可以尝试去扫描目录。我们拿到加密后的字符序列去进行抓包,并将字符序列替换到如图。我们发现命令成功,然后我们修改py.php代码为。我们发现一个压缩包,将他下载下来看看。解码后发现是一串字符序列。得到一串加密后的字符序列。放到www文件夹下访问。
log4j2漏洞复现 可以发现 /solr/admin/cores?action=这里有个参数可以传,可以按照上面的原理先构造一个请求传过去存在JNDI注入那么dap服务端会执行我们传上去的payload然后在DNSLOG平台上那里留下记录,我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的版本号!将反弹shell的发送到目标主机的日志里。