首页 > 其他分享 >nothing111

nothing111

时间:2024-09-06 16:03:24浏览次数:9  
标签:快照 恢复 nothing111 成功 exp HTTP

网络工程与防御实践报告

6.2.3 Apache HTTP Server 2.4.49 路径穿越漏洞

恢复快照之后

发现访问成功

查看etc/passwd目录下的文件信息,输入exp后,响应成功,显示

使用whoami指令查看当前的用户名

攻击成功

9.1.6 Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)

恢复快照,打开靶场:$ip_addr:8080/users,注册然后抓包

对于抓取的HTTP包,进行修改,然后重发

检测服务器上是否被注入成功

可以发现,命令注入成功

10.2.5

恢复快照,打开靶场

任意上传一个jar包

伪造HTTP请求,将请求的数据包进行替换并发送

可以发现,创建文件成功

9.4.7

恢复快照,打开页面

输入转码后的exp,发现执行成功

标签:快照,恢复,nothing111,成功,exp,HTTP
From: https://www.cnblogs.com/tpgzy/p/18400422

相关文章