反序列化漏洞&slor XXE漏洞

本文仅提供于学术探讨,如有后果自行承担。

 typecho反序列化漏洞Getshell复现


1.搭建漏洞环境

反序列化漏洞&slor XXE漏洞_第1张图片

在搭建环境时,需要在数据库中建立于上图数据库名一样的库。

 


2.安装成功

反序列化漏洞&slor XXE漏洞_第2张图片 显示上图则安装成功。


3. 这里需要一个payload,(这个会挂在文章下面,自行参考)。在kali上去跑一下。


4.在某狐浏览器使用hackbar来进行操作

反序列化漏洞&slor XXE漏洞_第3张图片

在url后需要追加一个?finish=,利用Post传参之前,需要加上一个 __typecho_config=,再在后面加上在kali上跑出来的粘贴上,同时还需要referer参数,在里面填入服务器的IP地址即可。


 5.上传getshell

这里需要对上面的payload进行修改,

"screenName" => "file_put_contents('shell.php','')",

 修改之后在重发一次即可。


6.蚁剑链接

反序列化漏洞&slor XXE漏洞_第4张图片

将生成shell的路径填写上即可。

solr XXE漏洞复现 


1.启动服务,查看端口


2.访问网址

反序列化漏洞&slor XXE漏洞_第5张图片


 3.编写实体文件


 4.提供外部访问

在你编写文件的目录下开启

 然后启用另一个命令框来访问

复制http链接


5.构造xml文档

反序列化漏洞&slor XXE漏洞_第6张图片 

将上面复制的http链接粘贴进SYSTEM后面的引号中

然后转换为url编码

要将空格删除


6.BP抓包

反序列化漏洞&slor XXE漏洞_第7张图片 

 将GET请求参数修改如上图,然后将刚刚进行url编码复制在q=后面,将【】删掉。

反序列化漏洞&slor XXE漏洞_第8张图片

注意:在发送请求时候。不要关闭端口,同时也要查看xml文档跟url编码有无错误。 

文章借鉴: https://www.cnblogs.com/litlife/p/10798061.html

你可能感兴趣的:(安全,web安全)