web580
首先进来看到一个关键词,搜索破壳RCE漏洞,搜到了一个CVE漏洞,复现一下,bash版本小于等于4.3,会直接执行http头里面的命令,导致漏洞出问题是以(){
开头定义的环境变量在命令ENV中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令,
|
|
web581
|
|
yaml_parse
有漏洞,官方文档
Processing untrusted user input with yaml_parse() is dangerous if the use of unserialize() is enabled for nodes using the
!php/object
tag. This behavior can be disabled by using theyaml.decode_php
ini setting.
也就是说如果!php/object
开头的话也就是作为一个标签,就会反序列化
|
|
web582
nodejs反序列化漏洞,直接复现一下,感觉价值不大 nodejs反序列化
|
|
他是对cookie进行了反序列化,
|
|
那么我们也进行base64编码,打入即可反弹shell
web583
有NDAY,是写入webshell,可以直接打
|
|
web584
CVE-2017-8046 先创建用户
|
|
|
|
|
|
web585
Apache Tomcat(CVE-2017-12615),没错这就是去年年底那个,PUT上传jsp木马的第一版本,那个属于是绕过这个CVE修补之后的限制,所以直接上传就好了
|
|
访问/a.jsp?pwd=023&i=cat /flag
web586
近期文章 WordPress 某插件存在sql注入 漏洞文章
|
|
好像是有点问题,没出
|
|
返回是400错误,一直打不通,但是exp我敢肯定是对的
web587
CVE-2017-10271,访问/wls-wsat/CoordinatorPortType
发现漏洞点
|
|
web588
CVE-2018-2894,首先弱密码登录admin\admin
,WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do
,/ws_utc/config.do
,先访问/ws_utc/config.do
把工作目录改成无需权限的CSS目录
|
|
设置-》安全,上传木马shell.jsp
,获得时间戳
|
|
得到回显时间戳,然后访问即可RCE/ws_utc/css/config/keystore/[时间戳]_[文件名]
,这里用ctfshow开半天开不了,直接用vulhub
|
|
然后后面就是跟着复现就可以了
web589
CVE-2016-3088 访问/admin/test/systemProperties.jsp
,一样的admin\admin
,查看ActiveMQ的绝对路径activemq.home
为/opt/activemq
,那开始上传文件,首先是生成shell的包
|
|
响应包状态码为204则是成功了,再把shell移动到绝对路径下面来供我们使用
|
|
访问/api/shell.jsp?pwd=023&i=cat /root/flag
web590
工具 Apereo CAS 4.1反序列化RCE
|
|
|
|
然后就可以了
web591
Apache HTTPD的2.4.0~2.4.29
版本中存在一个解析漏洞,在解析PHP时,1.php\x0a
将被按照PHP后缀进行解析,上传的时候右键插入一个0a
即可
然后访问/shell.php%0a
web592
httpd 多后缀解析漏洞,可能之前来说很难,但是现在你给我黑盒我都能做
|
|
访问/shell.php.jpg
Web593
Apache2 SSI远程命令执行漏洞,好久之前在buu做过,直接打SSI注入,文件后缀为shtml
|
|
web594
CVE-2021-3129
|
|
还要用phpggc在同一目录才可以,给了权限之后直接干就完事了
web595
|
|
检查enc
里面是否有固定的值zerodium
,从第九个字符开始当成php代码执行,PHP 8.1.0-dev
|
|
web596
Python PIL GhostButt 把下面的文件保存为png来上传即可RCE
|
|
web597
CVE-2018-3760
|
|
得到回显
|
|
那把路径给合上,并且用双层url编码绕过
|
|
web598
CVE-2019-5418
|
|
web599
CVE-2017-17405
|
|
然后打命令就可以了
|
|