墨者學院 命令執行 Bash漏洞分析溯源

2022-07-17 10:45:10 字數 651 閱讀 3800

背景介紹

安全工程師"墨者"對一單位業務系統進行授權測試,在測試過程中,發現存在bash命令執行漏洞。

實訓目標

1、了解bash;

2、了解bash遠端命令執行漏洞形成原因;

3、了解bash遠端命令執行漏洞利用方法;

解題方向

找到poc.cgi檔案

根據題目說明,在網上對bash遠端命令執行漏洞進行了一番學習。

參考連線

freebuf:

seebug:

通過網上的資料搜查,發現此漏洞存在的路徑多數在網頁/cgi-bin/下,結合題目給的提示,開啟http://url/cgi-bin/poc.cgi

構造執行語句插入到請求頭的user-agent頭裡面

然後構造執行語句檢視key.txt

user-agent: () ; echo; /bin/cat /key.txt

墨者學院 Tomcat後台弱口令漏洞利用詳解

墨者學院 tomcat後台弱口令漏洞利用詳解剛剛登陸了墨者學院做了這道題,其中被幾個小問題攔住了,但最終還是解決了,現在詳細的說一下,針對小白。解題思路先大概說一下 題目可以知道是後台弱口令,先找到後台,弱口令 admin 123456進後台,上傳war包的jsp馬 連線木馬,找到key。重點來了 ...

內部檔案上傳系統漏洞分析溯源(墨者學院)

隨便發乙個允許上傳的檔案,bp抓包,發現 是用asp寫的 2.上傳馬,連線菜刀無法解析 3.先猜測大漏洞iis下檔案解析漏洞,這題主要考察怎麼建立資料夾的。例如 在a.asp資料夾下,裡面的所有檔案都將被看做asp檔案執行,舉例 123.jpg在a.asp資料夾下就會被看做123.jpg.asp來執...

墨者學院 CMS系統漏洞分析溯源 第3題

在使用者註冊或者修改個人資料中,我們可以注入一句話到資料庫中,拿到shell 新雲cms 4.0.0 sp1 1.使用御劍對網域名稱進行探測 登入 為 2.註冊使用者 在 密碼問題 插入一句話木馬 一句話木馬為 經過erlang 中文簡體字 gb2312 轉 unicode 轉換來的 攠數畣整爠煥敵...