web580
首先进来看到一个关键词,搜索破壳RCE漏洞,搜到了一个CVE漏洞,复现一下,bash版本小于等于4.3,会直接执行http头里面的命令,导致漏洞出问题是以(){开头定义的环境变量在命令ENV中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令,
| |
web581
| |
yaml_parse有漏洞,官方文档
Processing untrusted user input with yaml_parse() is dangerous if the use of unserialize() is enabled for nodes using the
!php/objecttag. This behavior can be disabled by using theyaml.decode_phpini setting.
也就是说如果!php/object开头的话也就是作为一个标签,就会反序列化
| |
web582
nodejs反序列化漏洞,直接复现一下,感觉价值不大 nodejs反序列化
| |
他是对cookie进行了反序列化,

| |
那么我们也进行base64编码,打入即可反弹shell
web583
有NDAY,是写入webshell,可以直接打
| |
web584
CVE-2017-8046 先创建用户
| |
| |
| |
web585
Apache Tomcat(CVE-2017-12615),没错这就是去年年底那个,PUT上传jsp木马的第一版本,那个属于是绕过这个CVE修补之后的限制,所以直接上传就好了
| |
访问/a.jsp?pwd=023&i=cat /flag
web586
近期文章 WordPress 某插件存在sql注入 漏洞文章
| |
好像是有点问题,没出
| |
返回是400错误,一直打不通,但是exp我敢肯定是对的
web587
CVE-2017-10271,访问/wls-wsat/CoordinatorPortType发现漏洞点

| |
web588
CVE-2018-2894,首先弱密码登录admin\admin,WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do,先访问/ws_utc/config.do把工作目录改成无需权限的CSS目录
| |
设置-》安全,上传木马shell.jsp,获得时间戳
| |
得到回显时间戳,然后访问即可RCE/ws_utc/css/config/keystore/[时间戳]_[文件名],这里用ctfshow开半天开不了,直接用vulhub
| |
然后后面就是跟着复现就可以了
web589
CVE-2016-3088 访问/admin/test/systemProperties.jsp,一样的admin\admin,查看ActiveMQ的绝对路径activemq.home为/opt/activemq,那开始上传文件,首先是生成shell的包
| |
响应包状态码为204则是成功了,再把shell移动到绝对路径下面来供我们使用
| |
访问/api/shell.jsp?pwd=023&i=cat /root/flag
web590
工具 Apereo CAS 4.1反序列化RCE
| |
| |
然后就可以了
web591
Apache HTTPD的2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0a将被按照PHP后缀进行解析,上传的时候右键插入一个0a即可

然后访问/shell.php%0a
web592
httpd 多后缀解析漏洞,可能之前来说很难,但是现在你给我黑盒我都能做
| |
访问/shell.php.jpg
Web593
Apache2 SSI远程命令执行漏洞,好久之前在buu做过,直接打SSI注入,文件后缀为shtml
| |
web594
CVE-2021-3129
| |
还要用phpggc在同一目录才可以,给了权限之后直接干就完事了
web595
| |
检查enc里面是否有固定的值zerodium,从第九个字符开始当成php代码执行,PHP 8.1.0-dev
| |
web596
Python PIL GhostButt 把下面的文件保存为png来上传即可RCE
| |
web597
CVE-2018-3760
| |
得到回显
| |
那把路径给合上,并且用双层url编码绕过
| |
web598
CVE-2019-5418
| |
web599
CVE-2017-17405
| |
然后打命令就可以了
| |