测试环境已获得授权
## 凑字數
剛過完年就搬砖搬到北京來了!!!
简单地記錄一下這幾天的工作产出(BurpSuite 永遠的神!!!)
這篇文章主要是對python code injection 的復現學習。
## 正文
開局一張圖:
burp内置的payload:
eval(compile('
for x in range(1):n
import timen
time.sleep(20)','a','single'))
作用:通過响应包的返回時間是否延遲來判斷是否存在漏洞。
注:該payload在遇上 timeout 時會有誤報,比如今天白高興一早上的我🙈。
所以先验证該漏洞是否為誤報:
payload1:
可以看見相差10倍左右的延遲,实锤!实锤!实锤!
接下來的操作自然是以拿到权限爲主。
## 临时抱佛脚
其实這就是实习(经验)帶來的好處,当然这是對於我而言。一般在項目中遇到各種情況,然後 学习新知识 -> 解决问题 -> 总结经验。
通過本地各种尝试之後,終於搞清楚了payload的构造原理,現在便可以根据心情自由發揮了。
本地測試:
漏洞環境:
本地測試:
漏洞環境:
## 反彈shell
脚本小子的快樂
如圖:
參考:
https://github.com/sethsec/PyCodeInjection
https://sethsec.blogspot.com/2016/11/exploiting-python-code-injection-in-web.html
本文始发于微信公众号(don9sec):关于实战中的Python Code Injection
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论