常见的框架漏洞

发布于:2024-08-09 ⋅ 阅读:(49) ⋅ 点赞:(0)

ThinkPHP

首先我们打开一个环境

然后进行远程命令执行代码

然后进行远程代码执行

 ?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1

在网页中输出phpinfo

getshell

?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20"<?php%20phpinfo();?>"%20>>1.php

然后我们访问创建的php文件

STRUTS2

S2-057远程执行代码漏洞

首先进入环境访问靶机地址

在url后输入${(123+123)}/actionChain1.action刷新后会出现数字

然后将出现的数字里的内容payload修改为编码后的内容

首先要进行抓包

然后再进行修改出现root就可以

Spring

Spring Data Rest 远程命令执行命令(CVE-2017-8046)

首先打开环境

然后访问customers/1

然后进行抓包使⽤PATCH请求来修改

数据包请求发送完成后,进入docker看是否执行命令

spring 代码执行(CVE-2018-1273)

首先打开环境

有这个叶子logo就证明正确

然后进入用户登陆界面

然后填写注册信息抓包

然后发送到重放器中修改username

username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/lkj")]=&password=&repeatedPassword=

进入终端查看我们可以看到执行成功

docker exec -it b10ecde567a2 /bin/bash

shiro

Shiro rememberMe反序列化漏洞(Shiro-550)

首先进入环境

抓包确认是否搭建shiro框架

然后使用漏洞利用工具进行爆破漏洞

然后命令执行whoami

中间件

IIS

IIS6.x篇

使用windows server 2003打开IIS管理器

然后打开网站属性进行设置 一定要打开写入权限

然后使用bp对虚拟机IP进行抓包查看options支持的协议

然后用PUT上传文档

返回IIS网站文档查看发现新增文档

使⽤MOVE命令将其更名为脚本⽂档后缀

然后查看修改后的asp文件

如果你写入的asp文件是一句话木马就可以使用工具进行连接

IIS RCE-CVE-2017-7269

首先打开IIS管理器

然后使用kali进行监听

然后需要下载IISx6文件然后放到kali中

然后在文件夹中打开终端进行读取 文件后的第一个IP是2003的IP地址 第二个是kali的IP地址

稍等片刻之后就会监听成功

IIS 7x篇

HTTP.SYS远程代码执行(MS15-034) MS-->Microsoft 2015 -034

首先需要使用Windows server 2012

然后访问它的网站进行抓包

抓包之后修改请求头 添加Range: bytes=0-18446744073709551615

显示416证明存在远程执行代码漏洞

然后需要下载一个文件https://github.com/davidjura/MS15-034-lS-Active-DoS-Exploit-PoC

然后在根目录下使用python打开

上传的图片是虚拟机网站根目录下的图片

运行完成发现虚拟机已经蓝屏