框架开发的Web程序
浏览器中按快捷键F12调出开发者⼯具, 在标签中选择网络, 重新访问⻚面服务器响的Content-Type, 知道了目标服务器发送过来的是⼀串json数据
Java中, 处理Json...并且在攻击机上监听10001端口
(3) 目标bash成功反弹到攻击机, 通过export命令获取到flag
Part6
目标站点:27.25.151.24:24980
漏洞发现:Jmeter...漏洞发现:Yapi 任意代码执行漏洞
漏洞复现:
(1) 在目标站点的Yapi 1.8.3管理⻚面中, 注册⼀个用户
(2) 在个人空间的接口中添加⼀个项目和接口, 用于接收和运行全局mock脚本
(...3) 在个人中心的设置中, 插入⼀个全局mock脚本的Payload后进行保存
(4) 进入到个人中心的接口处, 查看刚刚创建的test项目预览, 访问其中的Mock地址
(5) 命令执行成功, 权限为...,从而反弹至攻击机的10001端⼝
Part 8
目标站点:http://27.25.151.24:21634
漏洞发现:Weblogic 弱口令
漏洞所在URL:http://27.25.151.24