网络工程与防御实践报告
6.2.3 Apache HTTP Server 2.4.49 路径穿越漏洞
恢复快照之后
发现访问成功
查看etc/passwd目录下的文件信息,输入exp后,响应成功,显示
使用whoami指令查看当前的用户名
攻击成功
9.1.6 Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)
恢复快照,打开靶场:$ip_addr:8080/users,注册然后抓包
对于抓取的HTTP包,进行修改,然后重发
检测服务器上是否被注入成功
可以发现,命令注入成功
10.2.5
恢复快照,打开靶场
任意上传一个jar包
伪造HTTP请求,将请求的数据包进行替换并发送
可以发现,创建文件成功
9.4.7
恢复快照,打开页面
输入转码后的exp,发现执行成功