
CVE-2025–30406 ViewState 漏洞利用
免费版本:FREE
السلام عليكم ورحمة الله。
大家好,又是我。这次我要分享的是,我如何仅仅通过侦察,没做别的,就在Redbull上获得了远程代码执行权限。
像往常一样,我从子域名枚举开始。我获取了范围内的域名,然后运行了以下命令:
subfinder -dL domains.txt -all -recursive -o subdomains.txt
cat subdomains.txt | assetfinder -subs-only > asset.subs.txt
cat asset.subs.txt subdomains.txt | sort -u > unique.txt之后,我使用了自己的工具 Nmap-Bomber 来扫描子域名并寻找开放的端口。该脚本的最新版本过滤掉了可能的蜜罐,并将真实的结果放入一个名为 good_ports.txt 的文件中,该文件包含 host:port 格式的行。这个文件可以直接用于Nuclei。
我这样启动了Nuclei:
nuclei -t /root/nuclei_templates -es info,low -l good_ports.txt -o nuclei.out我得到了很多命中结果,但其中一个脱颖而出:一个关键发现,CVE-2025–30406。
经过手动检查,我确认它是易受攻击的,但说实话,利用它比发现它要难得多。我找不到任何可用的公开漏洞利用代码。有一个代码仓库解释了其概念,但这并没有什么帮助,因为它只是盲目的命令注入,不返回任何输出。
CSD0tFqvECLokhw9aBeRqoQVh54wUBIbLkHwTKkNWVl8xlJncmR/ycybhvLokDo/bPi7s2R7EL+JeREJQPLG1uKp1FxGFnbXhvNUelj4p87iUq0Hg4cg0Egpstbsww5n
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。