背景介紹
安全工程師"墨者"對一單位業務系統進行授權測試,在測試過程中,發現存在bash命令執行漏洞。
實訓目標
1、了解bash;
2、了解bash遠端命令執行漏洞形成原因;
3、了解bash遠端命令執行漏洞利用方法;
解題方向
找到poc.cgi檔案
根據題目說明,在網上對bash遠端命令執行漏洞進行了一番學習。
參考連線
freebuf:
seebug:
通過網上的資料搜查,發現此漏洞存在的路徑多數在網頁/cgi-bin/下,結合題目給的提示,開啟http://url/cgi-bin/poc.cgi
構造執行語句插入到請求頭的user-agent頭裡面
然後構造執行語句檢視key.txt
user-agent: () ; echo; /bin/cat /key.txt
墨者學院 Tomcat後台弱口令漏洞利用詳解
墨者學院 tomcat後台弱口令漏洞利用詳解剛剛登陸了墨者學院做了這道題,其中被幾個小問題攔住了,但最終還是解決了,現在詳細的說一下,針對小白。解題思路先大概說一下 題目可以知道是後台弱口令,先找到後台,弱口令 admin 123456進後台,上傳war包的jsp馬 連線木馬,找到key。重點來了 ...
內部檔案上傳系統漏洞分析溯源(墨者學院)
隨便發乙個允許上傳的檔案,bp抓包,發現 是用asp寫的 2.上傳馬,連線菜刀無法解析 3.先猜測大漏洞iis下檔案解析漏洞,這題主要考察怎麼建立資料夾的。例如 在a.asp資料夾下,裡面的所有檔案都將被看做asp檔案執行,舉例 123.jpg在a.asp資料夾下就會被看做123.jpg.asp來執...
墨者學院 CMS系統漏洞分析溯源 第3題
在使用者註冊或者修改個人資料中,我們可以注入一句話到資料庫中,拿到shell 新雲cms 4.0.0 sp1 1.使用御劍對網域名稱進行探測 登入 為 2.註冊使用者 在 密碼問題 插入一句話木馬 一句話木馬為 經過erlang 中文簡體字 gb2312 轉 unicode 轉換來的 攠數畣整爠煥敵...