当前位置: 首页 > article >正文

春秋云境刷题1

CVE-2022-29464

靶标介绍:

WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。该漏洞是一种未经身份验证的无限制任意文件上传,允许未经身份验证的攻击者通过上传恶意JSP文件在WSO2服务器上获得RCE。

Github下载EXP,地址:https://github.com/hakivvi/CVE-2022-29464/

执行命令:python exploit.py http://123.58.236.76:38380/ abc.jsp或者在pycharm上运行

根据返回信息可判断abc.jsp已成功上传。

浏览器直接访问返回路径,即可执行任意系统命令。

shell @ http://eci-2zefnfvpsa7cleo0wubm.cloudeci1.ichunqiu.com:9445//authenticationendpoint/abc.jsp

ls

cat /flag

CVE-2022-28060

靶标介绍:

Victor CMS v1.0 /includes/login.php 存在sql注入

在登录点抓包

将数据包 粘贴到1.txt

CVE-2022-25488

靶标介绍:

Atom CMS v2.0存在sql注入漏洞在/admin/ajax/avatar.php页面

进入之后发现是Not Found页面

访问/admin/ajax/avatar.php,发现是空白页面

查看源码

删除 avatar.php 文件发现能看到整个目录 

查看其他文件得到报错信息

测试一下注入点?id=1

源码发生了变化:

?id=1'

是字符型注入

使用 SQLMap

python sqlmap.py -u "http://eci-2zehclipdg0vl24ixud6.cloudeci1.ichunqiu.com/admin/ajax/avatar.php?id=1"

python sqlmap.py -u "http://eci-2zehclipdg0vl24ixud6.cloudeci1.ichunqiu.com/admin/ajax/avatar.php?id=1" -D "mysql" --file-read "/flag"


http://www.kler.cn/a/591539.html

相关文章:

  • 使用OBS进行webRTC推流参考
  • Spring Boot 启动顺序
  • 矩阵分解和线性方程组求解算法介绍
  • 游戏引擎 Unity - Unity 顶部菜单栏(文件、编辑、资源、游戏对象、组件、服务、窗口、帮助)
  • 如何通过Python实现自动化任务:从入门到实践
  • ubuntu24.04安装VMware Tools
  • hadoop集群配置-rsync命令同步文件夹
  • 分享一个项目中遇到的一个算法题
  • SSH反向隧道
  • flutter 专题 七十七 Flutter 数字增加动画
  • MySQL 8主从复制配置最佳实践
  • 2025蓝桥杯JAVA编程题练习Day6
  • Linux的root用户 、用户组
  • Cursor与Blender-MCP生成3D模型
  • YunSDR AIR:从架构革新到智能融合的演进之路
  • 前端面试:如何标准化处理线上用户反馈的问题?
  • 07-SDRAM控制器的设计——Sdram_Control.v代码解析
  • vs2017版本与arcgis10.1的ArcObject SDK for .NET兼容配置终结解决方案
  • Linux上离线安装PyTorch教程:No module named ‘_bz2:No module named ‘_lzma‘
  • 全波电磁仿真——超导量子芯片研发的“加速器”